Termes et des conseils de sécurité Internet pour utiliser avec TCP / IP
Vous êtes un administrateur de réseau, de sorte que vous savez que le maintien de votre site Web sécurisé est un défi permanent. Vous ne devez savoir que le protocole TCP / IP signifie Transmission Control Protocol / Internet Protocol l'utiliser efficacement, mais en sachant les conditions dans la liste suivante peut vous faire mieux en mesure de traiter les questions de sécurité.
Advanced Encryption Standard: Un chiffrement à clé secrète utilisée pour le chiffrement.
authentification: Prouver que vous êtes qui vous dites que vous êtes. La forme la plus simple de l'authentification, un défi non crypté nom d'utilisateur et mot de passe ( Qui êtes-vous n ° 148?; James Bond . Ok, je vous crois ), est souvent pas assez fiables pour l'Internet. Sur l'Internet, où les hackers et crackers peuvent contrefaits ou de voler plus de votre nom d'utilisateur et mot de passe, confiance à personne. Imposer l'authentification des utilisateurs, des ordinateurs, et les adresses IP à être sécurisé.
chiffre: Un moyen utilisé pour crypter les données. Un chiffrement transforme le texte brut en texte chiffré brouillé. Vous ne pouvez pas déchiffrer le texte crypté codé de nouveau dans le texte brut sans utiliser une sorte de clé. Par exemple, AES et DES sont des exemples de secrets chiffrement par blocs principaux. L'algorithme de chiffrement est le chiffre complet, plus la technique.
Computer Security Resource Center: Un site Web qui contient des publications de sécurité, les alertes et nouvelles, y compris des documents du ministère américain de la Défense sur l'architecture de sécurité et de systèmes de confiance. Situé à l'Institut national américain des normes et de la technologie Computer Security Resource Centre.
certificat numérique: A, fichier sécurisé spécial qui garantit votre identité en ligne. Un certificat numérique contient des informations de sécurité, y compris votre nom et votre adresse e-mail, votre clé de chiffrement, le nom de l'autorité de certification, et la durée de la validité du certificat. ( Qui êtes-vous n ° 148?; James Bond . Pouvez-vous prouver votre ID ?). Un certificat numérique est un moyen populaire pour effectuer une authentification sur Internet.
cryptage: Scrambling vos données en appliquant un code secret afin que personne ne peut lire sans l'aide d'une clé.
IPSec (IP Security): Un ensemble de protocoles TCP / IP qui fournissent des services d'authentification et de chiffrement, mais sur une couche inférieure à TLS.
clé publique / clé privée: Un système clé de cryptage de change qui utilise deux clés pour crypter et décrypter les données. Tout le monde peut utiliser une clé publique pour chiffrer les données avant qu'il ne passe à travers l'Internet. Seul le récepteur possède la clé privée nécessaire pour lire les données. Pretty Good Privacy (PGP) utilise la clé publique / privé méthodes de chiffrement à clé.
Transport Layer Security (TLS), Secure Socket Layer (SSL): Protocoles TCP / IP qui garantissent la vie privée sur un réseau en fournissant authentification et le chiffrement. TLS et son compagnon non standard SSL assurer que vos informations de carte de crédit est sûr quand vous banque ou un magasin. TLS est plus récente et standard. SSL est encore utilisé plus.
A propos Auteur
La sécurité de l'appareil mobile l'entreprise: cryptage de la voix fournie par le transporteur Avec l'adoption généralisée des appareils mobiles vient une tendance à les utiliser pour faire des affaires à mission critique, ouvrant communications vocales comme un vecteur de sécurité. Cela rend les appareils mobiles sont une cible très…
La sécurité de l'appareil mobile de l'entreprise: comparant IPSec et SSL VPN Deux types de VPN représentent la majorité des cas d'utilisation mondiaux d'accès à distance: IPsec et SSL. Élargissement de l'accès à distance aux appareils mobiles travaillera avec chaque type de VPN. Votre choix dépendra probablement de…
La sécurité d'entreprise mobile de l'appareil: l'accès au réseau Wi-Fi et politiques Les appareils mobiles, y compris les dispositifs d'entreprise émise, ont sophistiqués capacités Wi-Fi, leur permettant de se connecter aux réseaux publics et privés pour l'accès Internet. Les utilisateurs de périphériques peuvent se…
Sécurisation de vos données dans Hadoop Comme Hadoop entre le courant dominant de l'informatique et commence à être utilisé d'une manière importante dans les environnements de production, les mêmes préoccupations en matière de sécurité applicables aux systèmes informatiques tels…
Options de protection des données pour Big Data Certains experts grandes de données estiment que les différents types de données nécessitent différentes formes de protection et que, dans certains cas, dans un environnement de cloud computing, le cryptage des données pourrait, en fait, être…
Comment authentifier et crypter e-mail avec admin serveur en serveur de lion Lion Server permet de vous avez besoin pour chiffrer les mots de passe des clients lorsqu'ils se connectent à l'e-mail server- il peut également crypter les messages e-mail avec le Secure Sockets Layer (SSL) standard. L'authentification par mot de…
Sécurité dans les protocoles de partage de fichiers serveur de lion Les protocoles de partage de fichiers disponibles dans Lion Server prennent en charge différents niveaux de sécurité pour protéger les mots de passe de connexion et les fichiers transmis de fouineurs ou des logiciels malveillants qui pourrait…
Chiffrement et votre MacBook La sécurité Confidentialité volet de vos Préférences Système MacBook est particulièrement important pour les utilisateurs d'ordinateurs portables, car il vous permet de crypter votre disque dur. Encryption empêche tout un chacun d'accéder…
Trois façons de sécuriser votre réseau sans fil de léopard de neige de Mac Etes-vous inquiet au sujet de la sécurité du réseau sans fil AirPort sur votre Mac OS X Snow Leopard? Tu devrais être. Imaginez quelqu'un dans l'appartement à côté ou maison intercepter et de surveiller les données de votre réseau sans…
Comment crypter des données sur votre Mac avec FileVault Le cryptage brouille physiquement vos fichiers sur votre Mac de sorte que même si les gens peuvent accéder à vos fichiers, ils ne peuvent pas ouvrir ou de les modifier à moins qu'ils connaissent le mot de passe correct. Lorsque vous utilisez…
10 termes de sécurité Linux sachent Comme un utilisateur et l'administrateur Linux, la sécurité informatique est un enjeu essentiel. Dix principaux termes peuvent vous prendre un long chemin vers la maîtrise de votre environnement.3DES: Aussi connu comme Triple Encryption Standard…
Evernote: la protection par chiffrement La sécurité et la vie privée sont des préoccupations importantes lorsque vous travaillez avec Evernote, qui contient toutes vos précieuses informations. Vous avez la possibilité de crypter vos propres notes, ce qui rend plus facile à…
Comment accéder à un VPN sur votre iPhone Vous pouvez accéder à un réseau privé virtuel (VPN) sur votre iPhone. Cela vous permet d'accéder en toute sécurité au réseau de votre entreprise derrière un pare-feu - en utilisant une connexion Internet cryptée qui agit comme un…
TCP / IP pour les nuls Connaissant votre chemin autour de TCP / IP est la clé si vous souhaitez gérer un réseau avec succès. Les définitions de la liste suivante expliquent les bases, comme ce que l'adresse IP est, et ils précisent également les différents filets…