chiavi pubbliche ei certificati vengono utilizzati per autenticare gli utenti ai server remoti , di solito in un sito aziendale . Queste chiavi sono di solito generati su base user- by -user , tuttavia , anche gli hacker alle prime armi può facilmente duplicare o chiavi pubbliche spoof e certificati. Per fortuna , questo di solito non si verifica a meno che un business è stato specificamente mirati da parte di hacker .
Accesso non autorizzato
In aggiunta alle caratteristiche di sicurezza che sono presenti nel server di attuazione di IPSec , chiavi pubbliche e certificati funzionano come un ulteriore livello di sicurezza, che spesso è più utile come deterrente psicologico per gli aspiranti intrusi , così come la pace della mente per gli utenti del sistema . Scoraggiare l'accesso non autorizzato può essere importante per la sicurezza , come l'attuazione della sicurezza stessa.
Network Overhead
Come con molte caratteristiche di sicurezza di rete , aggiungendo strati di sicurezza a comunicazione in rete overhead aggiunge il collegamento , fino a creare una connessione che autentica più lentamente , che è più evidente sul lato utente in una connessione remota . Alcuni ISP trovano questo protocollo per essere così la larghezza di banda che consumano che possano impedire che su alcuni tipi di linee Internet .
Protegge All IP Traffic
Poiché IPSec opera a livello tre , tutto il traffico su Internet utilizzando il protocollo IP può essere assicurato . Questo è il motivo per cui IPSec dovrebbe essere usato con parsimonia , perché può essere utilizzato per autenticare reciprocamente il traffico da un capo all'altro , mettendo a dura prova la larghezza di banda per un singolo utente .
networking © www.354353.com