| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo se diferencia la criptografía un Firewall en términos de seguridad de datos
    ? Criptografía y cortafuegos son cruciales para los esfuerzos de toda la organización para mantener la seguridad de sus activos de datos . Estas dos piezas de la tecnología en realidad juegan papeles complementarios , a pesar de que se puede llevar a cabo por la otra . La decisión no debe ser nunca cuál de las tecnologías a utilizar, sino más bien cómo utilizarlos de manera eficaz . Red de transmisión de datos

    Los datos se transmiten a través de redes en forma de paquetes , cada uno de los cuales se identifica la información incrustada en su encabezado. A medida que estos paquetes viajan a través de redes internas o Internet , son susceptibles a los espías que " oler" el tráfico en busca de información útil. Si no son cifradas los paquetes, o en abierto , un atacante puede agarrar fácilmente y extraer la información que quiere.
    Criptografía

    La criptografía es la ciencia de la codificación de datos con una "clave" en una forma indescifrable . La única persona que puede descifrar el paquete de datos es una persona con la clave de descifrado . En la criptografía de clave privada , la clave es la misma en ambos extremos. En la criptografía de clave pública es una clave privada y una es pública. La clave privada debe ser protegida de divulgación con cualquier método, pero con el segundo método de la clave pública está disponible para todos.

    Cortafuegos

    Firewalls inspeccionar paquetes y comparar los resultados frente a un conjunto de reglas configurables . Si los criterios de paquetes cumplen una regla "permitido " , se permite que el paquete a pasar. Si el paquete está en la lista de " negar " , el paquete se descarta . La regla predeterminada más segura es " negar todos", y esta regla debe ir pasado en la lista de reglas , que se procesa de arriba a abajo . Los cortafuegos se posicionan entre las redes , por lo general entre la red interna de una organización y de Internet, pero también se pueden colocar entre las redes internas para una mayor seguridad .
    Firewalls y Criptografía

    Firewalls y criptografía son tecnologías que se deben utilizar en conjunto para lograr un perfil de seguridad más completo. Hay servidores de seguridad disponibles que proporcionan la criptografía como una parte de su funcionalidad . Esto proporciona una poderosa combinación en que si un paquete cifrado golpea el firewall y el firewall no puede descifrarlo , el cortafuegos descarta el paquete . La desventaja es que la encriptación toma los recursos en forma de tiempo de procesador . Esto requiere un hardware más potente para ejecutar el servidor de seguridad o el rendimiento pueden sufrir , lo que frena el acceso a Internet y la generación de quejas de los usuarios . La correcta aplicación de estas tecnologías complementarias pueden proporcionar una seguridad mucho mayor que cualquiera puede hacer solo .

    Previous :

    next :
      Artículos relacionados
    ·La historia de la piratería 
    ·Cómo planificar la seguridad del sistema 
    ·Informática Forense Técnicas 
    ·Cómo reiniciar Sonicwall 
    ·¿Cómo deshacerse del Conficker 
    ·Tutorial autenticación de clave pública 
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·Cifrado con RMS 
    ·Cómo crear una Intrusion Detection System Policy 
    ·Red de Herramientas de Monitoreo de Seguridad 
      Artículos destacados
    ·Cómo modificar una antena Adaptador USB Wireless 
    ·Cómo configurar un servidor de Net ASP 
    ·Cómo realizar la prueba de velocidad de Internet en Ma…
    ·Wireless Modem Cable Información 
    ·Responsabilidades de acceso remoto 
    ·Cómo proteger el puerto 443 
    ·Cómo saber si alguien está usando su señal inalámbr…
    ·Pirelli fibra óptica Especificaciones del Cable 
    ·Cómo configurar dos equipos de la red 
    ·Cómo conectarse a redes inalámbricas seguras 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com