Verschiedene Sicherheitsprotokolle

March 19

Verschiedene Sicherheitsprotokolle

Kommunikation über das Internet sollten immer in Bezug auf Privatsphäre und Vertraulichkeit gesichert werden. Internet-Kommunikation werden von Paketen über ein Netz geliefert. Diese Pakete sind für Angreifer abfangen, wenn sie die Schwachstellen des Netzwerks genutzt und drängte ihm einfach. Zum Glück gibt es verschiedene Lösungen, um dieses Sicherheitsproblem zu beheben, und diese Lösungen führen bei unterschiedlichen Grad der Abstraktion.

IPSec-Protokolle

Einer der Nachteile des ursprünglichen Internet Protocol ist seine mangelnde allgemeine Technik zum Schutz der Vertraulichkeit und Datenschutz, da es über das Internet übertragen wird. Informationen über das Internet gesendeten kann abgehört werden und sogar möglicherweise geändert werden. Verbesserungen in puncto Sicherheit sind dringend notwendig für Internet Protocol. IPSec soll diese Sicherheitsanforderungen zu erfüllen. IPSec bietet Sicherheitsdienste für andere TCP/IP-Sicherheit-Protokolle und Anwendungen zu nutzen. Wenn zwei Anwender-Hosts sicher kommunizieren müssen, richten sie eine sichere Route untereinander. Die beiden Hosts verwenden ein Sicherheitsprotokoll davon beide Hosts zu genehmigen und zu verstehen. Die Gastgeber nutzen auch eine bestimmte Verschlüsselungsmethode zur Verschlüsselung von Daten zwischen ihnen übertragen.

Simple Network Management-Protokoll

Die Simple Network Management Protocol (SNMP)-Spezifikation ermöglicht gesicherten Netzwerk-Management-Aktivitäten von verschiedenen Sicherheitsprotokolle. Das SNMP gewährleistet die Sicherheit von Informationen in Bezug auf Vertraulichkeit, Datenintegrität und Authentifizierung. Es ist ein Sicherheitsprotokoll, das hilft, den Austausch von Managementinformationen zwischen Netzwerkgeräten. Es ist auch Teil der Protokollfamilie TCP/IP. SNMP kann Netzwerkadministratoren überwachen Netzwerkleistung und identifizieren und Netzwerkprobleme zu mildern. SNMP umfasst drei wesentliche Komponenten, einschließlich Management-Geräte wie Router; Schalter; und Netzwerk-Management-Systeme.

Wireless-Sicherheit-Protokoll

Drahtlose Netzwerke nutzen Radiosendungen, die bedeuten, dass jemand mit einem Empfänger Kommunikation über das Netzwerk erhalten kann. Die Verbreitung von Informationen kann empfangen und von böswilligen Benutzern missbraucht werden. Frühe WLAN-Sicherheit sorgt WEP (Wired Equivalent Privacy)-Protokoll, welches den Datenverkehr verschlüsselt. Aber es ist anfällig für Angriffe basierend auf entschlüsseln Verkehr, daher das Verschlüsselungsprotokoll für WPA 2 (Wi-Fi Protected Access) wurde entwickelt und ist heute weit verbreitet.