Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheitsfunktionen; Überblick; Sicherheitsbegriffe - Brother HL-5350DN Netzwerkhandbuch

Ethernet printserver mit integriertem multiprotokoll und wireless (ieee 802.11b/g) ethernet printserver
Vorschau ausblenden Andere Handbücher für HL-5350DN:
Inhaltsverzeichnis

Werbung

14

Sicherheitsfunktionen

Überblick
In unserer heutigen Welt ist Ihr Netzwerk und sein Datenverkehr vielen Sicherheitsrisiken ausgesetzt. Ihr
Brother-Gerät schützt Ihre Daten durch moderne Netzwerksicherheitsmaßnahmen und
Verschlüsselungsprotokolle. Diese Netzwerkfunktionen können in Ihre Gesamtsicherheitsstrategie
eingegliedert werden, um Ihre Daten zu schützen und unbefugte Übergriffe auf das Gerät zu unterbinden. In
diesem Kapitel werden die unterstützten Sicherheitsprotokolle und deren Konfiguration erläutert.

Sicherheitsbegriffe

CA (Zertifizierungsstelle)
Die Zertifizierungsstelle stellt digitale Zertifikate aus (vor allem X.509 Zertifikate) und gewährleistet die
Bindung zwischen den Datenpaketen in einem Zertifikat.
CSR (Zertifikatsignieranforderung)
Mit der Zertifikatsignieranforderung wird bei der Zertifizierungsstelle die Ausstellung eines Zertifikats
beantragt. Die Zertifikatsignieranforderung enthält Angaben zum Antragsteller, den vom Antragsteller
erzeugten Public Key sowie die digitale Signatur des Antragsstellers.
Zertifikat
Das Zertifikat verbindet einen Public Key mit einer Identität. Anhand des Zertifikats kann überprüft werden,
zu wem ein bestimmter Public Key (asymmetrischer Schlüssel) gehört. Sein Format ist im x.509-Standard
festgelegt.
Digitale Signatur
Die digitale Signatur ist ein Wert, der mit einem kryptografischen Algorithmus berechnet und so an ein
Datenobjekt angehängt wird, dass der Datenempfänger deren Ursprung und Identität anhand der Signatur
verifizieren kann.
Public Key Kryptosystem
Das Public Key Kryptosystem ist ein moderner Zweig der Kryptografie, bei dem die Algorithmen auf ein
Schlüsselpaar (einen Public Key und einen Private Key) angewendet werden und für die verschiedenen
Rechenschritte des Algorithmus jeweils auf eine bestimmte Komponente des Schlüsselpaares zugreifen.
Shared Key Kryptosystem
Bei dem Shared Key Kryptosystem wird der gleiche Schlüssel für zwei verschiedene Schritte des
Algorithmus verwendet, z. B. bei Verschlüsselung und Entschlüsselung.
Sicherheitsfunktionen14
14
14
14
14
146

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Hl-5370dwHl-5380dn

Inhaltsverzeichnis