Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que l'authentification PAM…
  • Comment détecter un ver Bluetooth 
  • Comment trouver un mot de passe Broa…
  • Comment vérifier une CIFS problème…
  • Liste des nouveaux serveurs proxy 
  • Comment configurer Tables IP 
  • Définition du système de détectio…
  • Pourquoi les gens Hack 
  • Comment faire pour bloquer l' ICMP T…
  • Différences entre Linux et Windows …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Description des signatures électroniques

    Une signature électronique est un procédé d'autorisation électronique consentement à un dossier envoyé par voie électronique , d'un contrat ou d'un accord . Il peut s'agir d' une interprétation du texte d'un fichier audio , graphique, ou un processus convenu d'authentification entre les deux parties. Signatures électroniques de base pourrait être aussi simple que de taper votre nom et sont couramment utilisés pour authentifier les achats . Les signatures numériques nécessitent une sécurité supplémentaire plus adapté pour autoriser consentement. Les signatures électroniques et numériques peuvent être facilitées par l'achat de logiciels ou de services de sécurité signature. Les signatures numériques

    signatures numériques , également appelés « signatures électroniques standards ," Utilisation des messages codés pour assurer un niveau supplémentaire d'authenticité lors du transfert et de l'autorisation des documents électroniques. Un document rédigé et signé d'origine devient crypté avec une «clé» numérique qui est requis par le signataire d'annexer le document avec sa signature. La clé est livré dans un fichier envoyé spécifiquement aux parties pour objectif de signer le document et ne fonctionne que sur la forme rédigée à l'origine du document. Si des modifications sont apportées au document original, ou l'accès est tenté par un tiers non autorisé , la clé ne sera plus accorder l'accès au document, et il sera renvoyé à la partie rédaction.
    Lois

    En 2000 , le président Bill Clinton a promulgué les signatures électroniques dans le contexte mondial et Loi nationale sur le commerce, qui autorisait documents signés électroniquement comme juridiquement contraignants que les contrats sur papier. Tant aux États-Unis et le droit international stipulent clairement en détail ce que les applications techniques se qualifient comme une signature électronique valide.

    Tierce de visualisation

    signatures numériques assurent également que tiers, tels que les avocats , sont en mesure d'afficher un document et s'assurer qu'il n'a pas été altéré ou l'autre partie . Une clé de visionnement public peut être délivré par la partie rédaction ou d'un service d'authentification avec une clé de sécurité qui doit correspondre document de deux parties. Par conséquent, si un avocat ou d'un tiers est en mesure de visualiser le document après avoir été autorisé par les parties ont convenu , il peut être sûr que le document n'a pas été modifié ou altéré à chaque extrémité. Sinon, la clé de sécurité ne serait pas valable .
    Sécurité

    signatures numériques cryptés sont considérés comme le moyen le plus sécurisé de l'autorisation et l'envoi de documents en ligne. Cependant, il ya toujours un risque de falsification , comme l'authentification de la signature sur papier. Si des personnes non autorisées ont accès au courrier électronique ou d'accéder à la clé numérique utilisé pour d'abord déchiffrer le document codé, ils auront le même accès et les privilèges que le destinataire prévu .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment détecter Ping Sweep 
  • Quelle est une autre méthode pour sécuriser les données qui se déplace en réseau 
  • Comment synchroniser Temps de SonicWALL avec un serveur 
  • Facteurs de vulnérabilité des réseaux internes 
  • Comment puis-je changer les politiques du niveau local au domaine 
  • Comment faire pour mettre la sécurité de votre ordinateur pour Internet sans fil 
  • Comment changer la clé WEP sur un Routeur Netgear 
  • Comment faire un bracelet perle Large 
  • Célèbres histoires d'ingénierie sociale 
  • Le risque d'utilisation de protocoles non sécurisés 
  • Connaissances Informatiques © http://www.ordinateur.cc