Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Authentification & Key protocoles d'…
  • Le meilleur logiciel de contrôle pa…
  • Comment désactiver à distance IPC …
  • Comment faire un cristal Bol chantan…
  • Comment vérifier votre SSL 
  • Comment réparer une clé de sécuri…
  • Comment héberger votre propre autor…
  • Packet Filter Vs . Procuration 
  • Comment puis-je bloquer vraies conne…
  • Qu'est-ce que la certification WPA2 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Conseils pour comprendre SSL

    La principale chose à propos du protocole SSL (Secure Socket Layer) , c'est qu'il est tout au sujet établissement de la confiance . SSL joue un rôle majeur pour les transactions en ligne , il est donc important qu'il est aussi sûr que possible. Les achats en ligne et les transactions bancaires utilisent SSL pour garantir aux clients que leurs renseignements sont conservés en lieu sûr . SSL utilise différentes méthodes pour établir la confiance entre l'ordinateur et un site en ligne ou une banque de l'utilisateur. Certificats SSL

    certificats SSL sont fournis par des fournisseurs de confiance tiers qui valident et d'authentifier la légitimité d'un site Web. Fournisseurs, tels que Verisign ou Digicert , certifient qu'un site web est le site véritable d'une entreprise existante et non une parodie . Les certificats SSL sont importants parce que les sites Web peuvent facilement être truquées . Quand un ordinateur accède à un site Web d'achats en ligne ou le site Web d'une banque , il demande d'abord un certificat pour authentifier le site. C'est la première étape dans l'établissement de la confiance entre un ordinateur et un site Web.
    Handshake

    Une poignée de main est un terme informatique qui désigne un accord ou une entente a été conclue . Il est semblable à une poignée de main quand une affaire a été conclue avec les deux parties convenant de faire des affaires les uns avec les autres . Quand un ordinateur a authentifié qu'un site Web est légitime, il envoie les données cryptées sur le site. Le site , à son tour, envoie ses propres données chiffrées à l'ordinateur. L'ordinateur et le site Web conviennent que les données chiffrées qu'ils ont envoyés seront utilisés pour vérifier l'identité de chacun . Ces données chiffrées sert de mot de passe ou une clé pour s'assurer que la transaction entre les deux est toujours sécurisé.
    Clé publique

    La clé publique est une autre couche pour sécuriser les transactions en ligne. Cela fait partie des données chiffrées que d'un ordinateur et d'échange de site Web pour vérifier l'identité de chacun et établir la confiance . Sites ont les clés publiques , en dehors de certificats SSL, qu'ils donnent aux ordinateurs lorsque vous effectuez des transactions en ligne. Quand un site envoie sa clé publique à un ordinateur , il ajoute des données qui est unique à la transaction , ce qui le différencie des autres. L'ordinateur utilise les données uniques pour décrypter la clé publique du site et apporter sa propre touche à envoyer au site.
    Clés privées

    Lorsque le site a envoyé son public touche , l'ordinateur génère son propre ensemble de touches , qui sont privé et unique à la transaction. Les clés privées peuvent être tenues à tout moment au cours de l'opération pour vérifier que chaque échange d'informations est sûr et n'a pas été altéré. Plusieurs clés privées peuvent être générés par transaction , selon le niveau de sécurité que l'ordinateur et le site Web ont convenu. En outre , les clés privées sont uniques. Quand un ordinateur se termine une session sur le site Web ou quand un utilisateur s'est déconnecté , la prochaine fois que l'utilisateur accède au site Web, un nouvel ensemble de clés privées sont générés .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment contourner un pare-feu Internet 
  • Comment autoriser l'authentification avec Password Manager Hash LAN sur iSeries 
  • Outils légaux pour l'activité Internet 
  • Comment se déplacer un bloc commercial Websense 
  • Qu'est-ce que SSL 2.0 
  • Comment faire pour supprimer les cookies de mon ordinateur 
  • Comment fonctionne la cryptographie différent d'un pare-feu en termes de sécurité des données 
  • Comment implémenter le cryptage et la sécurité des Systèmes d'Information 
  • Comment se connecter à plusieurs proxies 
  • Comment faire de chaque utilisateur du domaine ont la même bureau avec Server 2003 
  • Connaissances Informatiques © http://www.ordinateur.cc