| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvilken protokoll gir både kryptering og autentisering?
    Det er flere protokoller som gir både kryptering og autentisering, hver med sine egne styrker og svakheter. Her er noen fremtredende:

    1. Transportlagssikkerhet (TLS)

    * hvordan det fungerer: TLS opererer ved transportlaget til TCP/IP -modellen, og etablerer en sikker forbindelse mellom to parter. Den bruker sertifikater for autentisering, og sikrer at du kommuniserer med den tiltenkte serveren. Den bruker deretter symmetrisk kryptering (som AES) for å sikre dataene som ble utvekslet under økten.

    * Vanlige bruksområder: Sikre nettsteder (HTTPS), VPNS, e -post (SMTP/IMAP/POP3 over TLS), direktemeldinger.

    2. Sikker skall (SSH)

    * hvordan det fungerer: SSH gir en sikker kanal for fjerntilgang og filoverføring. Den bruker offentlig nøkkelkryptografi for autentisering og en kombinasjon av symmetrisk og asymmetrisk kryptering for å sikre data.

    * Vanlige bruksområder: Ekstern tilgang til servere, filoverføring (SFTP), administrerende nettverksenheter.

    3. Sikker sokkelag (SSL)

    * hvordan det fungerer: SSL er forgjengeren til TLS, og mens den fremdeles brukes i noen applikasjoner, anses det generelt som mindre sikkert. Den bruker også sertifikater for autentisering og symmetrisk kryptering.

    * Vanlige bruksområder: Eldre nettsteder, noen gamle applikasjoner.

    4. IPsec (Internet Protocol Security)

    * hvordan det fungerer: IPsec opererer på nettverkslaget til TCP/IP -modellen, og gir sikker kommunikasjon mellom to enheter. Det tilbyr både autentisering og kryptering og kan brukes i forskjellige modus (tunnelmodus eller transportmodus).

    * Vanlige bruksområder: VPN -er, sikker kommunikasjon innen bedriftsnettverk.

    5. Kerberos

    * hvordan det fungerer: Kerberos er en nettverksgodkjenningsprotokoll som bruker en sentral server til å utstede billetter. Det brukes ofte i bedriftsmiljøer for enkelt pålogging (SSO) og sikker autentisering.

    * Vanlige bruksområder: Active Directory, andre sentraliserte autentiseringssystemer.

    Velge riktig protokoll

    Den beste protokollen avhenger av dine spesifikke behov. Tenk:

    * Sikkerhetskrav: Hvilket sikkerhetsnivå kreves (f.eks. Konfidensialitet, integritet, autentisering)?

    * Søknadskrav: Hvilken type applikasjon vil bruke protokollen (f.eks. Nettlesing, ekstern tilgang, e -post)?

    * plattformkompatibilitet: Støttes protokollen av operativsystemene og applikasjonene involvert?

    Det er viktig å merke seg at protokoller som TLS og IPsec gir forskjellige nivåer av sikkerhet, og å implementere dem riktig er avgjørende for å oppnå sikker kommunikasjon.

    früher :

     Weiter:
      Relatert Artike
    ·Slik konfigurerer SonicWALL NSA 
    ·Delt Mappetillatelser i XP 
    ·Hva skaper en sikker tilkobling til ekstern server? 
    ·Hva er den mest effektive programvaren for Internett -s…
    ·Hva er sikkert nett? 
    ·Hvilken nettverksprotokoll ble først brukt av Novell N…
    ·Forskjellen mellom passive og aktive angrep på en data…
    ·Bør sikkerhetsansvarlig alltid rapportere til informas…
    ·Hvordan eksporterer du et sertifikat fra en SBS Server 
    ·Hva gjør et passord Lett å hacke 
      Anbefalte artikler
    ·Slik installerer Ethernet 
    ·Hvordan sette opp en tynnklient Miljø 
    ·Hvordan kan jeg skjule min IP-adresse for Free 
    ·Hvordan koble 10 datamaskiner 
    ·Hvordan finner man datadatasikkerhet? 
    ·Hvordan møte mennesker på Facebook 
    ·Hvordan Reset en Sonicwall TZ150 
    ·Hvordan reduserer du trafikkbelastningen? 
    ·Hvordan dele internett Via Bluetooth Pan 
    ·Kan du bruke belkin trådløst kort med en ruter av et …
    Copyright ©  Datamaskin  http://www.datamaskin.biz/