Was ist Kryptographie -Netzwerksicherheit?
Cryptography Network Security deckt zwei Hauptbereiche ab: die Verschlüsselung von Informationen, wenn es sich um ein Netzwerk und die Sicherheit von kryptografischen Vermögenswerten in einem Netzwerk handelt. Die Verschlüsselung vernetzter Informationen ist ein breites Feld. Es gibt verschiedene Methoden zur Verschlüsselung von Informationen, aber die öffentlichen Schlüsselverschlüsselungs- und Hash -Funktionen sind zwei der häufigsten. Die Sicherung von kryptografischen Vermögenswerten war ein Problem, seit vernetzte Computer gemeinsam wurden. Die besten Sicherheitsmaßnahmen konzentrieren sich in der Regel auf sekundäre Verschlüsselungsmethoden und Mitarbeiterschulungen. In den meisten Fällen ist dies der einzige Ort, an dem es endet. In einigen Fällen werden die Informationen abgefangen und nach Inhalten gescannt. Diese Informationen sind sehr leicht verschlüsselt, aber für jeden, der versteht, wie die Informationen abgefangen werden können, macht die Verschlüsselung keine Probleme.Wenn die Informationen abgefangen werden, ist es viel schwieriger zu dekodieren, wenn die Informationen abgefangen werden. Die häufigste echte Verschlüsselungsmethode, die in der Kryptographie -Netzwerksicherheit verwendet wird, wird als öffentliche Schlüsselverschlüsselung bezeichnet. Diese Verschlüsselungsmethode basiert auf zwei separaten Schlüssel. Ein Schlüssel ist öffentlich und für jeden verfügbar, der es will, während der andere privat und geheim ist.
Ein Benutzer, der beabsichtigt, Informationen über das Netzwerk an einen anderen Benutzer zu senden, verwendet den öffentlichen Schlüssel des Empfängers, um eine Verschlüsselung zu generieren. Diese Verschlüsselung ist völlig einzigartig. Der Empfänger erhält die Nachricht und verwendet den privaten Schlüssel. Die Schlüssel überprüfen sich gegenseitig und die Nachricht decodiert.
Die andere häufige Kryptographie -Netzwerksicherheit ist eigentlich überhaupt keine Kryptographie, aber es ist so ähnlich, dass sie mit typischen kryptografischen Methoden zusammengefasst ist. Eine Hash -Funktion nimmt eine große Datenmenge auf und komprimiert sie in eine Reihe von Zahlen. Dies reduziert beide die sIze der Informationen und macht es völlig unlesbar. Nur eine Person, die Zugriff auf die Funktion hat, die den numerischen Hash erstellt hat, kann die Nachricht in ihre ursprüngliche Form umkehren.
Die andere Verwendung der Kryptographie -Netzwerksicherheit ist die Sicherheit von kryptografischen Informationen. Wenn Sie einen Computer verschlüsseln oder öffentliche Schlüsselnachrichten senden, ist es nur sicher, solange die Person, die die Nachrichten abfasst, keinen Zugriff auf die Entschlüsselungsschlüssel hat. Infolgedessen verbringen viele Unternehmen viel Zeit und Geld, um Schlüssel sicher zu halten.
Das Rückgrat dieser Art von Kryptographie -Netzwerksicherheit ist die Mitarbeiterschulung. Die überwiegende Mehrheit der gefährdeten Schlüssel stammt von Mitarbeitern, die unnötig wichtige Informationen unbeaufsichtigt lassen. Mitarbeiter mit Netzwerkzugriff werden im Allgemeinen empfohlen, zu erfahren, wie wichtig es ist, ihre Schlüssel auf dem Unternehmensschlüsselserver aufzubewahren und tragbare Geräte wie Mobiltelefone oder Laptops niemals mit Verschlüsselungsdaten aus dem Büro zu nehmen. Mitarbeiter ohne Netzwerkzugriff, wie SUPHafenpersonal müssen möglicherweise wissen, wonach Sie suchen müssen, um potenzielle physische Gefahren wie offene Türen und tragbare Geräte zu erkennen.