Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Tools & Technieken gebruikt in Cyber ​​Security
Als aspecten van het dagelijks leven zet online , is het geen verrassing dat criminelen volgen dit voorbeeld . Of het nu mensen die proberen om creditcardnummers te stelen , met behulp van zombie computers om spam te versturen of bespioneren zakelijke rivalen , online bedreigingen zijn er in vele vormen en moeten worden behandeld op verschillende manieren . Computerprogrammeurs zijn vele technieken om computergebruikers te beschermen tegen aanvallen ontwikkeld . Authenticatie

Authentication
, een van de meest fundamentele cyber security -technieken , is het proces van het verifiëren dat een gebruiker is wie hij beweert te zijn . Wachtwoorden zijn waarschijnlijk de meest voorkomende implementatie , maar er zijn genoeg anderen , met inbegrip van de SIM -kaart in een persoon 's mobiele telefoon. SIM-kaarten hebben een unieke ID-nummers die worden verzonden via een beveiligde lijn naar een bepaalde mobiele telefoon te identificeren . De voornaamste moeilijkheid bij elke authenticatie procedure wordt voorkomen dat andere mensen tegen afluisteren op de authenticatie -bericht . Bijvoorbeeld , als een wachtwoord over een onveilig lijn wordt verzonden , dan kan worden onderschept en oneerlijk gebruikt door de dief de oorspronkelijke gebruiker imiteren . Encryptie wordt gebruikt om dit probleem aan te pakken .
Encryption

Encryption
is bedoeld om gegevens onleesbaar te maken zonder de juiste sleutel . In de praktijk , het breken van een encryptie impliceert moeilijke wiskundige problemen, zoals factoring grote priemgetallen dat , terwijl mogelijk , zou eeuwen of meer de moeite waard van rekentijd vergen . Symmetrische encryptie gebruikt dezelfde sleutel voor het coderen en decoderen van een boodschap en is zo veilig als de sleutel die wordt gebruikt , maar de distributie van de sleutel is zijn eigen beveiligingsprobleem . Asymmetrische encryptie maakt gebruik van een publieke sleutel voor encryptie en een private sleutel voor decryptie . Veel moderne beveiligingsprotocollen , zoals Pretty Good Privacy of PGP , gebruikt asymmetrische encryptie om de sleutels vervolgens gebruikt voor symmetrische versleuteling verdelen .
Digitale handtekeningen

dezelfde mathematische algoritmen gebruikt asymmetrische versleuteling kan worden gebruikt om digitale handtekeningen . Een gebruiker kan nagaan of hij een persoonlijke sleutel door het coderen wat informatie mee . Dan iedereen kan decoderen die informatie zolang ze de publieke sleutel identiteit te verifiëren van de persoon . Dit proces is in wezen het tegenovergestelde van public key encryption en op soortgelijke wijze gaat ervan uit dat alleen de geautoriseerde gebruiker de private sleutel heeft .
Anti - Virus

Computervirussen
, kleine programma's die ongewenste opdrachten uitvoeren zonder toestemming van de gebruiker , zijn een grote online probleem . Anti - virus programma's voeren twee functies : het voorkomen van virussen uit steeds in een systeem geïnstalleerd en het scannen op virussen die al zijn gearriveerd . De meeste virussen worden geschreven beïnvloeden het Windows- systeem, omdat het het meest gebruikte systeem . Sommige Apple en Linux-gebruikers geen gebruik maken van anti - virus programma's , omdat ze ten onrechte denken dat er geen virussen die hun systemen .
Firewall

Niet alleen een online computer hebben toegang tot het internet , heeft het internet toegang tot het. Firewalls worden geïnstalleerd om ongeautoriseerde toegang tot een computer via het internet of een ander netwerk verbinding te voorkomen . Firewalls zijn een standaard functie die zijn ingeschakeld door standaard op de meeste besturingssystemen . Commerciële firewalls kunnen ook worden geïnstalleerd als de standaard firewall is niet genoeg of als het bemoeien met legitieme netwerkactiviteit te beveiligen .

Previous: Next:
  Network Security
·Hoe vindt u van uw router Inlo…
·Wat is het verschil tussen WPA…
·Hoe vind ik een netwerkwachtwo…
·Hoe te Proxy inschakelen voor …
·Hoe te blokkeren Onveilige loc…
·Wat is SAP GRC 5.3 ? 
·OS Fingerprinting Gereedschap 
·Soorten Gecodeerde communicati…
·De Top 10 Kwetsbaarheid Scanne…
  Related Articles
Meest voorkomende en eenvoudigste manier…
Hoe Set Up Internet DSL -modems en route…
Verschil tussen LAN & WAN Wireless Route…
Kunt u gebruik maken van een Air Card & …
Het verschil tussen een Wireless Cable M…
Het verschil in G & N Draadloze routers 
Hoe te vergelijken en tarief Draadloze r…
Hoe Vergelijk Wireless N & G Ranges 
Vergelijking van Netgear WNR3500 & WNR20…
  Netwerken Articles
·De voordelen van een Star Wired Ring 
·Wat is een Ethernet- aansluiting ? 
·Hoe te verbinden Laptop draadloos intern…
·Netgear WGR614 Installatie Problemen 
·Hoe u een Linksys BEFW11S4 Into a Bridge…
·Zelfgemaakte Wireless Wi-Fi antennes 
·Security Expert certificering 
·Hoe naar Gateway Profile Installeer 5 Et…
·Hoe te Connect Meerdere glasvezelkabels …
Copyright © Computer Kennis https://www.nldit.com