Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Het risico van het gebruik van Unsecure Protocollen
Het zou voor de hand lijkt voor iedereen die met behulp van een beveiligd protocol is beter dan het gebruik van een onbeveiligde . Echter , hoge beveiligingsprotocollen wekken een overhead op communicatie en zijn niet altijd geschikt . Een ogenschijnlijk veilig protocol zou kunnen blijken te ontwerpfouten hebben . Application

gegevens
binnen een beveiligd gebouw op een prive- netwerk uitgevoerd wordt goed beschermd door fysieke beveiliging en het bedrijfsbeleid . Particuliere netwerken worden meer kwetsbaar voor aanvallen en spionage waar draadloze elementen in dienst zijn of waar gebruikers zijn toegestaan ​​in afstand te loggen .
Veiligheid Failures

Organisaties
hanteren particuliere financiële , medische of juridische informatie zijn wettelijk verplicht om die gegevens te beschermen binnen hun organisatie en ook om het te beveiligen tegen inbraken . Dergelijke organisaties hebben authenticatie en encryptie systemen gebruikt , zoals de Secure Socket Layer ( SSL ) en Kerberos . Echter , beide populaire beveiligingssysteem bleken kwetsbaarheden hebben en moest worden herontworpen .
Risico

De risico's van het gebruik van niet-beveiligde protocollen is groter wanneer de gebruiker denkt dat hij wordt beschermd door beveiligingssoftware en is zich niet bewust van hun gebreken . Veilige protocollen moedigen gebruikers aan hun strikte procedure te ontspannen bij de omgang met gevoelige gegevens . De zwakke punten in een protocol worden vaak zichtbaar gemaakt door onbevoegde toegang en het vrijgeven van de gegevens .

Previous: Next:
  Network Security
·Wat is een SPI Firewall ? 
·Hoe het opzetten van een Secur…
·How to Get Rid van een DNS- re…
·Hoe te gebruiken AT & T Westel…
·Hoe werkt RSA Authentication W…
·Wat zijn de voordelen van het …
·Wat is Win32 Trojan ? 
·Voordelen en nadelen van biome…
·Hoe te configureren Slingbox T…
  Related Articles
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe te Kanalen voor Netgear WiFi Verande…
·Hoe Vergelijk DNS resolvers in het Wild 
·Hoe zorg ervoor Maak een router Is toewi…
·Hoe de D - Link G710 Configure 
·Hoe kan ik mijn computer draadloos verbi…
·Wat zijn de voordelen van het werken in …
·Hoe te Proxy Server Settings Detect 
·Hoe maak je een Netgear WGR614 v6 Instal…
·De definitie van RJ45 
Copyright © Computer Kennis http://www.nldit.com