| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les protocoles de transmission de messages sécurisé
    transmission de message sécurisé sur un réseau intrinsèquement dangereux tels que l'Internet est essentielle pour protéger financiers , gouvernementaux et de nombreux autres types de données en transit. Protocoles de transmission de messages sécurisés , fonctionnant à plusieurs couches de la topologie du réseau , offrent de solides garanties de sécurité de l'information , le coût des frais généraux de transfert supplémentaire et le temps de traitement . Pratiquement tous les e -commerce et en ligne présences d'affaires utilisent des formes courantes de protocoles de messagerie sécurisés , qui combinent le chiffrement et l'authentification forte pour protéger les données des clients . IPSEC

    Le protocole sécurisé de messagerie IPSEC , développé et maintenu par l' Engineering Task Force IETF (Internet ) , fonctionne à la couche réseau de la pile réseau , la protection de la confidentialité et de l'intégrité du Protocole Internet (IP) des données paquets . Les paquets IP sont encapsulés par l'en-tête et la remorque IPSEC , ce qui permet aux paquets d'être acheminés à l' autre extrémité du tunnel sécurisé pour le décryptage. Le protocole IPSEC définit deux modes: Authentication Header et encapsulation de charge utile de sécurité , en garantissant l'intégrité des données contre la falsification et la confidentialité contre le sniffing , respectivement. Parce IPSEC crée essentiellement de point à point tunnels de réseau privé virtuel ( VPN) , les entreprises et les gouvernements sont les principaux promoteurs de cette technologie.
    Secure Sockets Layer

    sécurisé Sockets Layer (SSL) , et son successeur Transport Layer Security (TLS), des données sécurisées à la couche session /présentation de la pile réseau , permettant à un client -serveur ou d'un modèle peer-to -peer de messagerie sécurisée , par opposition aux une méthodologie de réseau à réseau. Pratiquement tous les navigateurs Web prend en charge SSL /TLS pour les sites sécurisés tels que les banques , les sites e -commerce et des comptes de messagerie . Le Secure Sockets Layer renforce la confiance dans le système crypto, prévoyant la confidentialité des données ainsi que l'authentification du site. Autorités de certification , telle que VeriSign ou Thawte, certifient les entreprises et les sites Web et délivrer un certificat numérique approuvé , que le serveur présente au client sur chaque demande de page . Certificats non approuvés déclenchent un avertissement du navigateur comme falsifications possibles. SSL /TLS fournit également le cryptage industrie résistance de toutes les données transmises via la connexion .
    Pretty Good Privacy

    Pretty Good Privacy ( PGP ), ou son open-source variante GPG, des méthodes de cryptage de données utilisées pour le courrier électronique et les fichiers résidant sur ​​un ordinateur. Popularisé comme une alternative aux systèmes de cryptage de niveau entreprise maladroit et infranchissable , PGP et GPG offrent une alternative de confiance basée sur le Web de la communication peer-to -peer dans un logiciel facilement téléchargeable. Au lieu d'avoir des agents de confiance ( qui sont des entreprises ) des utilisateurs de certification, l'algorithme permet aux autres utilisateurs de certifier d'autres pairs comme fiables ou non . Ce modèle de confiance distribuée atténue le problème de la confiance des agents corrompus. PGP et GPG intègrent des méthodes de chiffrement classiques pour obtenir un très haut niveau de confidentialité des données.

    Previous :

    next :
      articles connexes
    ·Comment lire sur et savoir SAP Sécurité 
    ·Comment fonctionne la cryptographie aider ou nuire à l…
    ·À propos d'un serveur SSL partagé 
    ·Types d' authentification WEP 
    ·Comment faire pour supprimer pirates D'un routeur Inter…
    ·Comment répondre à intrusion informatique 
    ·Comment faire pour bloquer une IP sur un PIX 
    ·Comment trouver le code clé WEP sur un ordinateur 
    ·Comment configurer une co-implantation Failover 
    ·Ports Spyware Usages 
      articles en vedette
    ·Protocoles d'automatisation des postes 
    ·Comment puis-je modifier les réglages automatiques de …
    ·Qu'est-ce qu'un serveur proxy SOCKS 
    ·Comment blacklister un canal IRC 
    ·Qu'est-ce qu'un SSO Login 
    ·Commutateur Ethernet Description 
    ·Vitesse et Latency tests pour Dial -Up 
    ·Comment faire pour réserver une adresse DHCP 
    ·Comment configurer un client VNC 
    ·Comment faire pour utiliser Free Hotspots Wi- Fi sous W…
    Copyright © Connaissances Informatiques http://fr.wingwit.com