Network User's Guide

Table Of Contents
171
14
14
Áttekintés 14
A mai világban számtalan biztonsági fenyegetés jelenthet veszélyt hálózatra, és a rajta áramló adatokra. A
Brother készülékek a ma elérhető legújabb hálózatbiztonsági és titkosítási protokollokat alkalmazzák. Ezeket
a hálózati szolgáltatásokat integrálhatja átfogó házatbiztonsági tervébe az adatok biztonsága és a
szülékhez való jogosulatlan hozzáférés megakadályozása érdekében. Ez a fejezet a különbözőmogatott
biztonsági protokollokat és konfigurálásukat mutatja be.
A biztonggal kapcsolatos kifejezések 14
CA (hitelesítésszolgáltató)
A CA (hitelesítésszolgáltató) egy olyan szervezet, amely digitális tanúsítványokat bocsát ki (elsősorban
X.509 tanúsítványokat), valamint felel a tanúsítványokban szerepelő adatelemek közötti kapcsolatokért.
CSR (Tanúsítvány-aláírási kérelem)
A CSR (Tanúsítvány-aláírásirelem) egy üzenet, amelyet a jelentkező küld a hitelesítésszolgáltatónak,
hogy egy tanúsítvány kibocsátását kérje. A CSR tartalmazza a jelentkezőt azonosító információkat, a
jelentkező által létrehozott nyilvános kulcsot és a jelentkező digitális aláírását.
Tanúsítvány
A tanúsítvány az az információ, amely a nyilvános kulcs tulajdonosát beazonosítja. A tanúsítvány annak
igazolására használható, hogy a nyilvános kulcs egy személyhez tartozik. A formátumát az x.509
szabvány határozza meg.
Digitális aláírás
A digitális aláírás egy titkosított algoritmussal kiszámított érték, amelyet úgy csatolnak adatelemekhez,
hogy az adat összes fogadója használhassa ezt az aláírást az adat eredetének és épségének igazolására.
Nyilvános kulcsú titkosítási rendszer
A nyilvános kulcsú titkosítási rendszer a titkosítás egyik modern ága, amelyben az algoritmusok
kulcspárokat alkalmaznak (egy nyilvános és egy saját kulcsot), és az algoritmus egyes lépéseitől függően
alkalmazza az egyik, vagy a másik kulcsot.
Megosztott kulcsú titkosítási rendszer
A megosztott kulcsú titkosítási rendszer a titkosítás olyan ága, amelyben az algoritmusok ugyanazt a
kulcsot alkalmazzák az algoritmus két különböző lépésénél (például titkosítás és dekódolás során).
Biztonsági jellemzők 14