Was sind Netz-Sicherheits-Protokolle?

Netzsicherheitsprotokolle werden verwendet, um Computerdaten und -kommunikation bei dem Transport zu schützen. Das Primärwerkzeug, das benutzt wird, um Informationen zu schützen, da es über ein Netz reist, ist Kriptographie. Kriptographie verwendet Algorithmen, um Daten zu verschlüsseln, damit sie nicht durch nicht autorisierte Benutzer lesbar ist. Im Allgemeinen arbeitet Kriptographie mit einem Satz Verfahren oder Protokollen, die den Austausch von Daten zwischen Vorrichtungen und Netzen handhaben. Zusammen erhöhen diese Verschlüsselungsprotokolle sichere Datenübertragung.

Ohne Verschlüsselungsnetzsicherheitsprotokolle würden Internet-Funktionen wie elektronischer Geschäftsverkehr nicht möglich sein. Sichere Kommunikation ist, weil Angreifer versuchen, Kommunikationen heimlich zuzuhören, ändern Mitteilungen bei dem Transport und Straßenräuberaustäusche zwischen Systemen notwendig. Einige der Aufgabennetze Sicherheits, dieprotokolle allgemein verwendet sind sich zu schützen, sind Datenumspeicherungen, Netzkommunikation und virtuelle private Netze (VPN).

Die allgemeinste Methode der Übertragung der Akten verwendet File Transfer Protocol (FTP). Ein Problem mit ftp ist, dass die Akten in den Klartext gesendet werden und bedeuten, dass sie unencrypted und folglich fähig gekompromittiert zu werden geschickt werden. Z.B. aktualisieren viele Webmasters ihre Aufstellungsorte using ftp; ein Angreifer, der einen Paketsauganleger und das website’s IP address verwendet, kann alle Kommunikationen zwischen dem Webmaster und dem site’s Bediener abfangen.

Als alternatives, sicheres File Transfer Protocol (SFTP) bietet eine sicherere Weise an, Akten zu bringen. SFTP wird normalerweise nach sicherem Shell errichtet (SSH) und in der Lage ist, Befehle und Datenübertragungen über einem Netz zu verschlüsseln, dadurch verringert man die Wahrscheinlichkeit der Abfangenangriffe. Das SSH Verschlüsselungsprotokoll ist auch zu den Personifizierungangriffen elastisch, weil der Klient und der Bediener using digitale Bescheinigungen beglaubigt werden.

Zusätzlich zu SSH der Einfaßungs-Schicht-/(SSL/TLS) sichern Transportschicht-Sicherheit kann als das zugrunde liegende Protokoll für SFTP verwendet werden. Wie SSH beglaubigt SSL/TLS die Identität des Bedieners und der Klient, sowie verschlüsselt Kommunikationen zwischen den zwei. Zusätzlich zum Sichern von SFTP Datenumspeicherungen, wird SSL/TLS für das Sichern von eMail-Kommunikation verwendet.

SSL wird auch im Verbindung mit Hypertext-Übergangsprotokoll (HTTP) benutzt um Kommunikationen zwischen einem Browser und einem web server in Form von HTTP vorbei zu verschlüsseln Einfaßungs-Schicht (HTTPS) sichern. HTTPS verschlüsselt Kommunikationen und überprüft die Identität eines web server. Wenn es private Verhandlungen über dem Internet, wie on-line-Bankverkehr durchführt, ist es im Allgemeinen gutes üblich, damit eine Person die browser’s adressieren Stab, um zu überprüfen überprüft, ob die website’s Adresse mit https:// und nicht gerade http:// anfängt.

Ein anderer Bereich, in dem Verschlüsselungsnetzsicherheitsprotokolle eine wichtige Rolle, besonders für moderne Geschäfte spielen, ist, wenn er Dokumente zwischen privaten Netzen über einem allgemeinen Internetanschlusse austauscht. Diese so genannten virtuellen privaten Netze (VPNs) sind für Geschäft kritisch, weil sie sicher Fernarbeitskräfte und Büros über der Welt anschließen. Einige allgemein verwendete Netzsicherheitsprotokolle, die verwendet werden, um VPNs zu erleichtern, sind Punkt-zu-Punkttunnelbau-Protokoll (PPTP), überlagern Protokoll des Tunnelbau-2 (L2TP), IP-Sicherheit (IPsec) und SSH. Nicht nur verursachen diese Netzsicherheitsprotokolle einen sicheren Anschluss, aber sie auch verringern groß die Kosten, die mit der Schaffung einer wechselnden Lösung, wie Gebäude oder Leasinglinien, um ein privates Netz zu verursachen verbunden sind.