Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Verktøy og teknikker som brukes i Cyber ​​Security
    Som aspekter av dagliglivet flytte på nettet, er det ingen overraskelse at kriminelle følger etter. Enten det er folk prøver å stjele kredittkort nummer , ved hjelp av zombie-maskiner til å sende spam eller spionere på bedriftens rivaler , trusler kommer i mange former og må behandles på forskjellige måter. Programmerere har utviklet mange teknikker for å beskytte PC-brukere mot angrep. Autentisering

    autentisering, en av de mest grunnleggende cyber sikkerhet teknikker , er prosessen med å verifisere at en bruker er den han hevder å være. Passordene er trolig den vanligste gjennomføringen , men det er nok av andre, inkludert SIM-kortet i en persons mobiltelefon. SIM-kort har unike ID-numre som overføres via en sikker linje for å identifisere en bestemt mobiltelefon . Det største hinderet i noen godkjenningsprosedyren hindrer andre mennesker mot tyvlytting på godkjenning meldingen. For eksempel, hvis et passord er sendt via en usikker linje, så det kan fanges opp og brukes uærlig av tyven å etterligne den opprinnelige brukeren . Kryptering brukes for å løse dette problemet .
    Kryptering

    Kryptering er ment å gjøre data uleselig uten den riktige nøkkelen . I praksis bryte en kryptering innebærer vanskelige matematiske problemer som factoring store primtall som , mens det er mulig, ville kreve århundrer eller mer verdt av data tid. Symmetrisk kryptering bruker samme nøkkel for koding og dekoding et budskap og er like sikker som nøkkelen som brukes , men distribuere nøkkelen er sin egen sikkerhetsproblem . Asymmetrisk kryptering bruker en offentlig nøkkel for kryptering og en privat nøkkel for dekryptering. Mange moderne sikkerhetsprotokoller , for eksempel Pretty Good Privacy eller PGP , bruke asymmetrisk kryptering for å distribuere nøklene deretter brukes for symmetrisk kryptering .

    Digitale signaturer

    samme matematiske algoritmer som brukes i asymmetrisk kryptering kan brukes til å lage digitale signaturer . En bruker kan bekrefte at han har en privat nøkkel ved å kode litt informasjon med det . Så hvem som helst kan dekryptere denne informasjonen så lenge de har den offentlige nøkkelen bekrefte personens identitet . Denne prosessen er egentlig det motsatte av offentlig nøkkel kryptering og lignende forutsetter at bare den autoriserte brukeren har den private nøkkelen .
    Anti - Virus

    Datavirus , små programmer som utføre uønskede kommandoer uten brukerens tillatelse , er et stort online problem . Anti- virus programmer utfører to funksjoner : å hindre virus fra å bli installert i et system og skanning for virus som allerede har kommet. De fleste virus skrevet for å påvirke Windows -operativsystemet fordi det er den mest brukte system . Noen Apple og Linux-brukere bruker ikke anti - virus programmer fordi de feilaktig tror at det ikke finnes virus som berører deres systemer .
    Firewall

    Ikke bare en elektronisk datamaskin har tilgang til Internett , har tilgang til Internett til det. Brannmurer er installert for å hindre uautorisert tilgang til en datamaskin via Internett eller andre nettverk tilkobling. Brannmurer er en standard funksjon som er slått på som standard på de fleste operativsystemer . Kommersielle brannmurer kan også installeres hvis standard brannmuren ikke er sikre nok, eller hvis det er i konflikt med legitime nettverksaktivitet.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan å begrense tilgang til Internett via en ruter 
    ·Typer av Intrusion Detection & Protection Systems tilgj…
    ·Hva er en Myktegn 
    ·Hvordan å omgå brannmurer 
    ·Hvordan å generere et SSL-sertifikat 
    ·HIPAA Wireless Security Policy 
    ·Hvordan sjekker jeg min gjennom en proxy-server 
    ·Protokollene for WebVPN 
    ·PCI DSS Security Training Krav 
    ·Proxy Switcher Tutorial 
      Anbefalte artikler
    ·Hvordan Block trådløse signaler 
    ·Slik bruker du en Linksys WUSB600N 
    ·Hvordan endre DNS Tallene på Min Netgear Router 
    ·Hvordan finne din DSL passord 
    ·Hva er en TPKT Protocol 
    ·Hvordan Wire og installere en Cat 5 Keystone Jack 
    ·Hvor å fastsette din DNS til datamaskinen 
    ·Hvordan lage en DNS CNAME 
    ·Hva Er Linksys Filter Multicast 
    ·Hvordan bruke gratis WiFi på min laptop 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/