| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Outils et techniques utilisées dans la Cyber ​​Sécurité
    Comme les aspects de la vie quotidienne déménagement en ligne , il n'est pas surprenant que les criminels emboîtent le pas. Qu'il s'agisse de gens qui essaient de voler des numéros de cartes de crédit , à l'aide d'ordinateurs zombies pour envoyer du spam ou espionner les concurrents des entreprises, les menaces en ligne revêtir de nombreuses formes et doivent être traités de différentes manières. Les programmeurs ont développé de nombreuses techniques pour protéger les utilisateurs d'ordinateurs contre les attaques. Authentification

    authentification, l'une des techniques de sécurité les plus élémentaires de cyber , est le processus consistant à vérifier que l'utilisateur est bien celui qu'il prétend être. Les mots de passe sont probablement l'application la plus courante , mais il ya beaucoup d' autres, y compris la carte SIM dans le téléphone cellulaire d'une personne. Cartes SIM ont des numéros d'identification uniques qui sont transmis sur une ligne sécurisée pour identifier un téléphone cellulaire particulier. La principale difficulté dans toute procédure d'authentification empêche d'autres personnes de l'écoute du message d'authentification. Par exemple, si un mot de passe est envoyé sur une ligne d'insécurité , alors il peut être intercepté et utilisé malhonnêtement par le voleur se faire passer pour l'utilisateur initial . Le chiffrement est utilisé pour résoudre ce problème.
    Encryption

    Encryption est destiné à rendre les données illisibles sans la clé appropriée. Dans la pratique , la rupture d'un chiffrement implique des problèmes mathématiques difficiles telles que factoriser de grands nombres premiers qui , bien que possible , il faudrait des siècles ou plus d'une valeur de temps de calcul. Le chiffrement symétrique utilise la même clé pour coder et décoder un message et est aussi sûr que la clé qui est utilisée, mais la distribution de la clé est son propre problème de sécurité . Chiffrement asymétrique utilise une clé publique de chiffrement et une clé privée pour le déchiffrement . De nombreux protocoles de sécurité modernes , tels que Pretty Good Privacy ou PGP , utilisent le cryptage asymétrique pour distribuer les clés alors utilisées pour le chiffrement symétrique .

    Signatures numériques

    mêmes algorithmes mathématiques utilisés dans le chiffrement asymétrique peuvent être utilisés pour créer des signatures numériques . Un utilisateur peut vérifier qu'il a une clé privée par le codage des informations avec elle. Alors quelqu'un peut décrypter ces informations aussi longtemps qu'ils ont la clé publique de vérifier l'identité de la personne. Ce processus est essentiellement le contraire de chiffrement à clé publique et suppose également que seul l'utilisateur autorisé a la clé privée.
    Anti -Virus

    virus informatiques , de petits programmes qui exécuter des commandes non désirées sans l'autorisation de l'utilisateur, sont un problème majeur en ligne . Les programmes anti -virus ont deux fonctions : la prévention des virus de devenir installé dans un système et la recherche de virus qui sont déjà arrivés . La plupart des virus sont écrits pour affecter le système d'exploitation Windows, car c'est le système le plus couramment utilisé . Certains utilisateurs Apple et Linux n'utilisent pas de programmes anti-virus , car ils croient à tort qu'il n'y a pas de virus affectant leurs systèmes.
    Firewall

    Non seulement un ordinateur en ligne avoir accès à l' Internet , l'Internet a accès à elle. Les pare-feu sont installés pour empêcher l'accès non autorisé à un ordinateur via Internet ou toute autre connexion réseau. Les pare-feu sont une caractéristique standard qui sont activés par défaut sur ​​la plupart des systèmes d'exploitation. Firewalls commerciaux peuvent également être installés si le pare-feu par défaut n'est pas assez sécurisé ou si elle interfère avec l'activité du réseau légitime.

    Previous :

    next :
      articles connexes
    ·Configuration du pare-feu pour TVersity 
    ·Encapsulé Protocol Security 
    ·Comment faire pour créer une liste de certificats de c…
    ·Comment ajouter un mot de passe à un routeur Trendnet 
    ·Comment désactiver Windows Firewall Off dans la ligne …
    ·Comment partager une clé PGP 
    ·Comment attraper un Hacker 
    ·Quels sont les inconvénients des dossiers médicaux é…
    ·Sujets de sécurité pour les réseaux d'accès à dist…
    ·Comment briser un réseau sécurisé 
      articles en vedette
    ·Comment mettre en place Dell Wi -Fi 
    ·Comment trouver un proxy de travail 
    ·Filaire Vs . Ordinateurs sans fil 
    ·Comment rendre mon BT Phone Line ont Speed ​​Plus large…
    ·Comment faire pour installer un modem haut débit, filt…
    ·Comment utiliser un récepteur Wi -Fi comme un transmet…
    ·Comment faire pour accéder à une boîte de câble Mot…
    ·Comment se connecter à D -Link en tant qu'administrate…
    ·Comment accéder à une imprimante via Samba 
    ·Sans fil Vs . Vitesse filaire 
    Copyright © Connaissances Informatiques http://fr.wingwit.com