| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment fonctionne la cryptographie aider ou nuire à la protection de la vie privée et sécurité publique
    Protection des données et sécurité informatique ont été assurées par la cryptographie et d'autres moyens pendant des décennies. Un exemple courant de la cryptographie au travail , c'est de voir que des astérisques lorsque vous entrez un mot de passe pour garder le mot de passe invisible à tous à proximité. Avantages

    Protéger la vie privée des personnes est l'objectif principal de la cryptographie . Il maintient votre information de carte de crédit au secteur privé des voleurs d'identité , les dossiers le secret de vos enfants contre les prédateurs , et nous protège de manière plus que nous pouvons compter . Garder nos vies privées privée est importante pour la sécurité des personnes .
    Risques
    protection de vos informations personnelles cryptées vous protège contre le vol d' identité .

    cryptographie protège également les données financières des terroristes et les registres de la prison de dangereux criminels . Il n'est qu'un outil et garder les secrets des criminels aussi bien que il garde les secrets de tout le monde. La sécurité publique est menacée lorsque les secrets de criminels sont protégés.
    Considérations

    Tracer la ligne entre le maintien de la sécurité publique et la protection du droit à la vie privée des individus est un défi. Bien qu'on puisse sécurité de valeur individuelle sur la vie privée , l'autre peut évaluer sa vie privée plus . Le USA Patriot Act de 2001, qui a assoupli les limites à la capacité d' application de la loi à recueillir des renseignements, est un excellent exemple de la protection du public au détriment de la vie privée .

    Previous :

    next :
      articles connexes
    ·Comment utiliser le Planificateur Windows pour verrouil…
    ·Comment un paquet encapsulé et décapsulés 
    ·Comment contourner Sonic Wall 
    ·Comment prévenir le vol d'identité en supprimant vos …
    ·Comment protéger un LAN sans fil 
    ·Comment changer le mot de passe d'un compte de domaine 
    ·Comment contourner un pare-feu Internet 
    ·Comment étudier et de suivi d' un vol d'identité crim…
    ·Comment brancher une caméra de sécurité à travers u…
    ·Comment faire pour trouver de votre routeur Connexion M…
      articles en vedette
    ·Comment mettre en place un partage de connexion Interne…
    ·Comment se connecter à RT31P2 
    ·Pourquoi est- WINIPCFG Introuvable 
    ·Comment envoyer des SMS gratuits sur Google 
    ·Comment accéder au courrier électronique sur Time War…
    ·Comment accéder Docs partagés à partir de Win98 
    ·Comment faire pour installer Linksys commutateur de gro…
    ·GPRS/3GPP Protocole 
    ·Comment faire pour résoudre une adresse IP Comcast 
    ·Comment contourner la sécurité sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com