Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Strumenti e tecniche usate in Cyber ​​Security

Come aspetti del quotidiano mossa in linea vita , non c'è da stupirsi che i criminali stanno seguendo l'esempio . Che si tratti di persone che cercano di rubare numeri di carte di credito , utilizzando computer zombie per inviare spam o spiare i rivali aziendali , minacce online sono disponibili in molte forme e devono essere trattate in modo diverso . I programmatori hanno sviluppato molte tecniche per proteggere gli utenti di computer dagli attacchi. Autenticazione

autenticazione , una delle tecniche più elementari di sicurezza informatica , è il processo di verifica che un utente è chi dice di essere. Le password sono probabilmente l'implementazione più comune, ma ci sono molti altri, tra cui la carta SIM nel telefono cellulare di una persona. Schede SIM hanno numeri ID univoci che vengono trasmessi su una linea sicura per identificare un particolare cellulare. La difficoltà principale in qualsiasi procedura di autenticazione impedisce ad altri di intercettare il messaggio di autenticazione . Per esempio, se una password viene inviata tramite una linea sicura, allora può essere intercettata e utilizzata disonestamente dal ladro per rappresentare l'utente originale . La crittografia viene utilizzata per affrontare questo problema .
Encryption

crittografia è destinata a rendere i dati illeggibili senza il tasto appropriato . In pratica , rompendo una crittografia comporta problemi matematici difficili come la fattorizzazione di grandi numeri primi che , pur possibile, richiederebbe secoli o più vale la pena di tempo di calcolo . La crittografia simmetrica utilizza la stessa chiave per la codifica e la decodifica di un messaggio ed è sicuro come la chiave utilizzata , ma distribuendo la chiave è proprio questione di sicurezza . La crittografia asimmetrica utilizza una chiave pubblica per la cifratura e una chiave privata per la decifratura . Molti protocolli di sicurezza moderni, come Pretty Good Privacy o PGP , utilizzare la crittografia asimmetrica per distribuire le chiavi poi utilizzati per la crittografia simmetrica .

 

networking © www.354353.com