Was sind Netzwerksicherheitsprotokolle?
Netzwerksicherheitsprotokolle werden verwendet, um Computerdaten und Kommunikation während des Transports zu schützen. Das primäre Tool zum Schutz von Informationen auf einem Netzwerk ist die Kryptographie. Die Kryptographie verwendet Algorithmen, um Daten so zu verschlüsseln, dass sie von nicht autorisierten Benutzern nicht lesbar sind. Im Allgemeinen funktioniert die Kryptographie mit einer Reihe von Verfahren oder Protokollen, die den Datenaustausch zwischen Geräten und Netzwerken verwalten. Zusammen verbessern diese kryptografischen Protokolle die sichere Datenübertragung. Sichere Kommunikation ist erforderlich, da Angreifer versuchen, die Kommunikation zu belauschen, Nachrichten unter dem Transport zu ändern und den Austausch zwischen Systemen zu entführen. Einige der Sicherheitsprotokolle für Aufgaben Netzwerke werden häufig zum Schutz von Dateiübertragungen, Webkommunikation und virtuellen privaten Netzwerken (VPN) verwendet. Ein ProblemLEM mit FTP ist, dass die Dateien in ClearText gesendet werden, was bedeutet, dass sie unverschlüsselt gesendet werden und daher kompromittiert werden können. Zum Beispiel aktualisieren viele Webmaster ihre Websites mit FTP. Ein Angreifer, der einen Paket -Sniffer und die IP -Adresse der Website verwendet, kann alle Kommunikation zwischen dem Webmaster und dem Server der Website abfangen.
Als alternatives, sicheres Dateiübertragungsprotokoll (SFTP) bietet eine sichere Möglichkeit, Dateien zu übertragen. SFTP basiert normalerweise auf Secure Shell (SSH) und ist in der Lage, Befehle und Datenübertragungen über ein Netzwerk zu verschlüsseln, wodurch die Wahrscheinlichkeit von Abfangen -Angriffen verringert wird. Das kryptografische SSH -Protokoll ist ebenfalls widerstandsfähig gegenüber Identitätsangehörigen, da Client und Server mithilfe digitaler Zertifikate authentifiziert werden.
Zusätzlich zu SSH kann sichere Sockel Layer/Transport Layer Security (SSL/TLS) als zugrunde liegendes Protokoll für SFTP verwendet werden. Wie SSH, SSL/TLS AUDie Identität sowohl des Servers als auch des Clients sowie verschlüsselt die Kommunikation zwischen beiden. Neben der Sicherung von SFTP-Dateiübertragungen wird SSL/TLS zur Sicherung der E-Mail-Kommunikation verwendet.
SSL wird auch in Kombination mit dem Hypertext -Transferprotokoll (HTTP) verwendet, um die Kommunikation zwischen einem Browser und einem Webserver in Form von HTTP -Over Secure Sockets Layer (HTTPS) zu verschlüsseln. HTTPS verschlüsselt die Kommunikation und überprüft die Identität eines Webservers. Bei privaten Transaktionen über das Internet wie dem Online -Banking ist es für eine Person im Allgemeinen eine gute Praxis, die Adressleiste des Browsers zu überprüfen, um sicherzustellen, dass die Adresse der Website mit https: // beginnt und nicht nur http: //.
Ein weiterer Bereich, in dem kryptografische Netzwerksicherheitsprotokolle eine wichtige Rolle spielen, insbesondere für moderne Unternehmen, ist der Austausch von Dokumenten zwischen privaten Netzwerken über eine öffentliche Internetverbindung. Diese sogenannten virtuellen privaten Netzwerke (VPNs) sind für Busi von entscheidender BedeutungNess, weil sie abgelegene Mitarbeiter und Büros auf der ganzen Welt sicher verbinden. Einige häufig verwendete Netzwerksicherheitsprotokolle, die zur Erleichterung von VPNs verwendet werden, sind das Punkt-zu-Punkt-Tunnelungsprotokoll (PPTP), das Tunneling-Protokoll (L2TP), IPSec (IPSec) und SSH. Diese Netzwerksicherheitsprotokolle erzeugen nicht nur eine sichere Verbindung, sondern reduzieren auch die Kosten, die mit der Erstellung einer alternativen Lösung verbunden sind, z.