| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos para la transmisión segura de los mensajes
    transmisión de mensajes Secure través de una red insegura , como Internet, es crucial para proteger financieros , gubernamentales y muchos otros tipos de datos en tránsito . Protocolos de transmisión de mensajes seguros , se ejecuta en varias capas de la topología de la red , de prestación de garantías de seguridad de la información , con el coste de un trabajo adicional de la transferencia y el tiempo de procesamiento . Prácticamente todos los de comercio electrónico y en línea presencias empresariales utilizan formas comunes de protocolos de mensajes seguros , que combinan una fuerte encriptación y autenticación para proteger los datos del cliente . IPSEC

    IPSEC seguro protocolo de mensajería , desarrollado y mantenido por el Internet Engineering Task Force ( IETF ) , se ejecuta en la capa de red de la pila de red , la protección de la confidencialidad y la integridad de Protocolo de Internet (IP ) de datos paquetes . Paquetes IP se encapsulan por la cabecera IPSec y el remolque , lo que permite que los paquetes se enrutan al otro extremo del túnel seguro para el descifrado . El protocolo IPSEC define dos modos: Encabezado de autenticación y encapsulante Carga útil de seguridad , garantizando la integridad de los datos contra la manipulación y la confidencialidad frente a oler , respectivamente . Debido IPSEC crea esencialmente de punto a punto túneles red privada virtual ( VPN ) , las empresas y los gobiernos son los principales defensores de esta tecnología.
    Secure Sockets Layer

    Secure Sockets Layer ( SSL) , y su sucesor Transport Layer Security ( TLS ) , los datos de seguridad en la capa de sesión /presentación de la pila de red , lo que permite a un cliente a servidor o el modelo peer-to -peer de mensajería segura , a diferencia de una metodología de tipo red-a - red. Prácticamente todos los navegadores Web es compatible con SSL /TLS para sitios web seguros , como los bancos , sitios de comercio electrónico y cuentas de correo electrónico . La capa de sockets seguros genera confianza en el sistema de cifrado , que prevé la confidencialidad de datos, así como la autenticación de sitio. Autoridades de certificados de confianza , como Verisign o Thawte certifica empresas y sitios web y la expedición de un certificado digital de confianza , que el servidor presenta al cliente en cada solicitud de página. Certificados no confiables activan una advertencia del navegador como posibles falsificaciones. SSL /TLS también proporciona cifrado de la industria la fuerza de todos los datos transmitidos a través de la conexión.
    Pretty Good Privacy

    Pretty Good Privacy ( PGP ), o su variante de código abierto GPG , son métodos de cifrado de datos utilizados para el correo electrónico y los archivos que residen en un ordenador. Popularizado como una alternativa a los sistemas de encriptación torpe y no escalable a nivel empresarial , PGP y GPG ofrecen una alternativa web de confianza basada en la comunicación peer-to -peer en un paquete de software fáciles de descargar . En vez de tener agentes de confianza (que son empresas ) usuarios de certificación, el algoritmo permite que otros usuarios puedan certificar otros compañeros como confianza o desconocidas . Este modelo de confianza distribuida mitiga el problema de los agentes de confianza corruptos . PGP y GPG incorporan métodos de cifrado convencionales para proporcionar un alto nivel de confidencialidad de los datos .

    Previous :

    next :
      Artículos relacionados
    ·Network Access Autenticación y Certificados 
    ·Lo que es de 64 bits de cifrado 
    ·Cómo editar directivas de seguridad local en un domini…
    ·Bloqueo Proxy Software 
    ·¿Qué es el Proxy Diminuto 
    ·Cuáles son los beneficios de Windows Firewall 
    ·Lista de los nuevos servidores proxy 
    ·Ejecución automática de directivas de grupo 
    ·Cómo obtener una contraseña WLAN 
    ·Public Protocolo de autenticación de claves 
      Artículos destacados
    ·Cómo encontrar su dirección MAC 
    ·Cómo construir su propia red Router 
    ·Cómo crear una relación de dominio y confianza 
    ·Cómo detectar un proxy 
    ·Cómo configurar la IP para un módem de cable RCA 
    ·Cómo solucionar problemas de un Linksys Wireless G Rou…
    ·Cómo conectar un Netgear N600 
    ·Informática Certificaciones Tecnología 
    ·¿Qué es el acceso remoto para las funciones privilegi…
    ·¿Qué hardware necesito para construir una red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com