Jakie są protokoły bezpieczeństwa sieci?

Protokoły bezpieczeństwa sieci służą do ochrony danych komputerowych i komunikacji w tranzycie. Podstawowym narzędziem używanym do ochrony informacji podczas podróży przez sieć jest kryptografia. Kryptografia wykorzystuje algorytmy do szyfrowania danych, aby nie były czytelne przez nieautoryzowanych użytkowników. Zasadniczo kryptografia działa z zestawem procedur lub protokołów, które zarządzają wymianą danych między urządzeniami i sieciami. Razem te protokoły kryptograficzne zwiększają bezpieczne transfer danych.

Bez protokołów bezpieczeństwa sieci kryptograficznych funkcje internetowe, takie jak e-commerce, nie byłyby możliwe. Bezpieczna komunikacja jest konieczna, ponieważ atakujący próbują podsłuchiwać komunikację, modyfikować wiadomości w tranzycie i wymieniać się między systemami. Niektóre z zadań protokołów bezpieczeństwa są powszechnie używane do ochrony, to transfery plików, komunikacja internetowa i wirtualne prywatne sieci (VPN).

Najczęstszą metodą przesyłania plików jest stosowanie protokołu przesyłania plików (FTP). ProbLEM z FTP polega na tym, że pliki są wysyłane w ClearText, co oznacza, że ​​są wysyłane niezaszyfrowane, a zatem mogą zostać naruszone. Na przykład wielu webmasterów aktualizuje swoje witryny za pomocą FTP; Atakujący korzystający z sniffer pakietu i adresu IP witryny może przechwycić całą komunikację między webmasterem a serwerem witryny.

Jako alternatywa, bezpieczny protokół transferu plików (SFTP) oferuje bezpieczniejszy sposób przesyłania plików. SFTP jest zwykle budowany na bezpiecznej powładzie (SSH) i jest w stanie szyfrować polecenia i transfer danych przez sieć, zmniejszając w ten sposób prawdopodobieństwo ataków przechwytywania. Protokół kryptograficzny SSH jest również odporny na ataki personifikacyjne, ponieważ klient i serwer są uwierzytelnione przy użyciu certyfikatów cyfrowych.

Oprócz SSH Secure Sockets Warstwa/Transport Warstwa Security (SSL/TLS) może być używany jako protokół podstawowy dla SFTP. Jak ssh, ssl/tls auTENTICINES Identity zarówno serwera, jak i klienta, a także szyfruje komunikację między nimi. Oprócz zabezpieczenia transferów plików SFTP, SSL/TLS służy do zabezpieczenia komunikacji e-mail.

SSL jest również używany w połączeniu z protokołem transferu hipertext (HTTP) do szyfrowania komunikacji między przeglądarką a serwerem WWW w postaci HTTP nad warstwą Secure Sockets (HTTPS). HTTPS szyfruje komunikację i weryfikuje tożsamość serwera WWW. Podczas wykonywania prywatnych transakcji przez Internet, takich jak bankowość internetowa, ogólnie dobrze jest sprawdzić pasek adresu przeglądarki, aby upewnić się, że adres witryny rozpoczyna się od https: // i nie tylko http: //.

Kolejnym obszarem, w którym protokoły bezpieczeństwa sieci kryptograficzne odgrywają ważną rolę, szczególnie w przypadku współczesnych firm, jest wymiana dokumentów między prywatnymi sieciami przez publiczne połączenie internetowe. Te tak zwane wirtualne sieci prywatne (VPN) mają kluczowe znaczenie dla BUSINess, ponieważ bezpiecznie łączą zdalnych pracowników i biura na całym świecie. Niektóre powszechnie używane protokoły bezpieczeństwa sieci, które są używane do ułatwienia VPN, to protokół tunelowania punkt-punkt (PPTP), protokół tunelowania warstwy 2 (L2TP), IP Security (IPSEC) i SSH. Te protokoły bezpieczeństwa sieci nie tylko tworzą bezpieczne połączenie, ale także znacznie obniżają koszty związane z tworzeniem alternatywnego rozwiązania, takie jak budowanie lub leasing linii w celu stworzenia sieci prywatnej.

INNE JĘZYKI