“Conocimiento Redes>Seguridad de Red

¿Qué protocolo de seguridad de capa de red puede asegurar cualquier aplicación utilizada para la comunicación?

2013/10/9
No hay un solo protocolo de seguridad de capa de red que pueda asegurar universalmente * cualquier * aplicación de comunicación.

He aquí por qué:

* La seguridad de la capa de red se centra en la seguridad de la conexión: Protocolos como iPsec Opere en la capa de red, asegurando la conexión entre dos puntos finales. No abordan inherentemente la seguridad de los * datos * intercambiados dentro de esa conexión.

* Las aplicaciones tienen requisitos diversos: Las diferentes aplicaciones tienen diferentes necesidades de seguridad. Algunos requieren confidencialidad (cifrado), otros integridad (los datos no pueden ser manipulados) y otros autenticación (verificación de la identidad de las partes comunicantes).

* La seguridad de los datos es típicamente una responsabilidad de mayor capa: La capa de aplicación es donde se interpretan y procesan los datos. Protocolos de seguridad en esta capa (como tls/ssl ) están diseñados para proteger los datos en sí dentro de la conexión de red.

Por lo tanto, los protocolos de seguridad de la capa de red como IPSEC generalmente se utilizan para asegurar la conexión de red subyacente, pero no son una solución completa para la seguridad a nivel de aplicación.

Ejemplo: Imagine un navegador web que se comunica con un sitio web. IPSEC puede asegurar la conexión de red entre el navegador y el servidor web. Sin embargo, tls/ssl es necesario para garantizar la confidencialidad e integridad de los datos reales intercambiados (como contraseñas, información de la tarjeta de crédito, etc.).

Key Takeaway: Si bien la seguridad de la capa de red es esencial para una infraestructura de red segura, no reemplaza la necesidad de medidas de seguridad a nivel de aplicación para proteger los datos específicos intercambiados por las aplicaciones.

Seguridad de Red
¿Cómo funcionó la seguridad informática temprana?
Objetivo del Plan de Seguridad del sistema
Cómo encontrar las contraseñas almacenadas en caché
El firewall determina si el tráfico de red debe continuar con su destino o ser detenido.
¿Cuáles de los siguientes son parte del contexto que los protocolos establecen entre dispositivos antes de que pueda tener lugar la comunicación?
Mi VoIP y router es no trabajar con SonicWALL
Cómo agregar una contraseña a un router Trendnet
¿Cuáles son las 3 cosas que puedes hacer para proteger tu privacidad?
Conocimiento de la computadora © http://www.ordenador.online