Während der ersten Tage des Internets, seine Verwendung wurde begrenzt auf militärische und Universitäten für Forschung und Entwicklung Zwecke. Später, als alle Netze zusammengeführt und bildeten Internet werden die Daten useds durch öffentliche Verkehrsmittel wie ihre Bankanmeldeinformationen, Benutzernamen und Passwörter, persönliche Dokumente, Online-Shopping-Details oder vertrauliche reisen network.Common Menschen können die Daten, die sehr empfindlich sein können senden Dokumente.
Alle Sicherheitsbedrohungen sind beabsichtigt dh sie nur auftreten, wenn absichtlich ausgelöst. Sicherheitsrisiken lassen sich in folgende Kategorien eingeteilt werden:
Unterbrechung
Eine Unterbrechung ist ein Sicherheitsrisiko, in der Verfügbarkeit von Ressourcen angegriffen. Zum Beispiel ist ein Benutzer nicht in der Lage, seine Web-Server oder die Web-Server gekapert zugreifen können.
Privatsphäre-Verletzung
In dieser Bedrohung, die Privatsphäre eines Benutzers gefährdet ist. Jemand, der nicht die berechtigte Person zugreift oder Abfangen von Daten, die von der ursprünglichen authentifizierten Benutzer gesendet oder empfangen werden.
Integrität
Diese Art der Bedrohung schließt jede Veränderung oder Modifikation in der ursprünglichen Kontext der Kommunikation. Die Angreifer abfängt und empfängt die von dem Sender und dem Angreifer dann entweder modifiziert Daten oder erzeugt falsche Daten und sendet an den Empfänger. Der Empfänger empfängt die Daten unter der Annahme, dass es wird durch den ursprünglichen Absender gesendet wird.
Authentizität
Diese Gefahr tritt auf, wenn ein Angreifer oder eine Sicherheitsübertreter, gibt sich als echte Person und greift auf die Ressourcen oder kommuniziert mit anderen echten Benutzern.
Nein Technik in der heutigen Welt kann bieten 100% Sicherheit. Aber Schritte, um Daten zu sichern, während sie in ungesicherten Netzwerk oder Internet Reisen genommen werden. Die am weitesten verbreitete Technik ist Kryptographie.
Kryptographie ist eine Technik, um die Klartext-Daten, die es schwer zu verstehen und zu interpretieren, macht verschlüsseln. Es gibt verschiedene Verschlüsselungsalgorithmen verfügbar heute wie folgt:
geheimen Schlüssel
öffentlicher Schlüssel
Nachrichtenauszugs
Beide Absender und Empfänger einen geheimen Schlüssel. Dieser geheime Schlüssel wird verwendet, um die Daten am Ende des Absenders verschlüsselt. Nachdem die Daten verschlüsselt sind, wird es auf dem öffentlichen Bereich an den Empfänger gesendet wird. Da der Empfänger weiß, und hat das Secret Key, können die verschlüsselten Datenpakete leicht entschlüsselt werden.
Beispiel für geheime Schlüssel Verschlüsselung Data Encryption Standard (DES). In Secret Key-Verschlüsselung, ist es erforderlich, einen eigenen Schlüssel für jeden Host im Netzwerk, so dass es schwierig zu handhaben sind.
In diesem Verschlüsselungssystem, hat jeder Benutzer sein eigenes Secret Key und es ist nicht in der gemeinsam genutzten Domain. Der geheime Schlüssel wird niemals auf breiten Öffentlichkeit offenbart. Zusammen mit geheimen Schlüssel, hat jeder Benutzer seine eigenen, sondern den öffentlichen Schlüssel. Öffentliche Schlüssel wird immer veröffentlicht und wird von Sender verwendet werden, um die Daten zu verschlüsseln. Wenn der Benutzer die verschlüsselten Daten empfängt, kann er leicht zu entschlüsseln, indem es seine eigenen geheimen Schlüssel.
Beispiel für Public-Key-Verschlüsselung ist Rivest-Shamir-Adleman (RSA).
In diesem Verfahren wird tatsächlich keine Daten gesendet werden, anstatt ein Hashwert berechnet und gesendet. Das andere Ende Benutzers berechnet seine eigene Prüfsumme und vergleicht mit der soeben received.if beide Hash-Werte übereinstimmen, dann wird angenommen ansonsten zurückgewiesen.
Beispiel für Message Digest ist MD5 Hash. Es ist vor allem in Authentifizierung, wo Benutzerkennwort Kreuz mit dem man auf dem Server gespeichert geprüft verwendet.