Video: Elaborazione Scooter Ep. VIII - Correttore di Coppia e Molla di contrasto Come Funzionano ? 2024
Per gli esami di certificazione CompTIA A +, è necessario comprendere i metodi disponibili per proteggere le trasmissioni. Dopo aver autenticato gli utenti e autorizzato loro ad accedere ad alcune parti della rete, è necessario considerare i metodi di protezione delle informazioni mentre viaggiano lungo il cavo di rete.
La maggior parte delle comunicazioni di rete viene inviata lungo il cavo di rete in cleartext,, il che significa che chiunque sia connesso alla rete può leggere le informazioni. Ma se le informazioni viaggiano su Internet, chiunque può visualizzare tali informazioni se è passata in chiaro.
La maggior parte dei protocolli Internet, come HTTP, invia le informazioni in chiaro e spetta alle persone che configurano i server che utilizzano questi protocolli Internet per crittografare le informazioni prima che vengano rilasciate su Internet. Crittografia le informazioni indicano che le informazioni vengono eseguite tramite un calcolo matematico che genera una versione modificata delle informazioni: un risultato. Ad esempio, le parole
Glen Clarke
potrebbero essere crittografate per apparire come
7y3i s3fk4r
. Se qualcuno intercetta tali informazioni crittografate e le visualizza mentre viaggia attraverso il filo, l'informazione non significherebbe nulla.
Ecco un esempio del mondo reale. Digiti il tuo numero di carta di credito su un sito web, ma certamente non vuoi che quel numero di carta di credito venga visualizzato mentre lo invii dal tuo computer client al server. Vuoi essere sicuro che il sito web in cui inserisci il numero della carta di credito crittografa il traffico. Lo si può capire dall'icona a forma di lucchetto che appare nel browser Web, come mostrato.
Identificazione di un sito sicuro individuando il blocco in Internet Explorer.Per gli esami A + è importante comprendere i metodi più diffusi per la crittografia del traffico. È possibile utilizzare un numero di tecnologie, ad esempio
- Secure Sockets Layer (SSL): Questo protocollo viene utilizzato per crittografare diversi tipi di traffico Internet. Ad esempio, è possibile utilizzare SSL per crittografare il traffico HTTP applicando un certificato digitale al sito Web. Il certificato digitale contiene la chiave utilizzata per crittografare e decrittografare il traffico.
- Internet Protocol Security (IPSec): Questo protocollo può crittografare tutto il traffico TCP / IP tra i sistemi. Come amministratore di rete, si configura IPSec sul server e i client con la stessa chiave o certificati digitali, che vengono utilizzati per crittografare e decrittografare il traffico di rete. A causa della configurazione, è una soluzione improbabile per un sito Web, ma è un ottimo modo per crittografare il traffico sulla rete.
- Rete privata virtuale (VPN): Una VPN consente a un utente di connettersi attraverso Internet a una rete remota, tipicamente la sua rete aziendale, e di inviare informazioni tra il suo sistema e la rete dell'ufficio in modo sicuro. Le informazioni sono protette perché la tecnologia VPN utilizzata crea un tunnel crittografato tra l'utente e la rete dell'ufficio - tutti i dati che viaggiano attraverso il tunnel sono crittografati.