Network User's Guide

Table Of Contents
133
13
13
Áttekintés 13
A mai világban számtalan biztonsági fenyegetés jelenthet veszélyt a hálózatra és a rajta áramló adatokra. Az
Ön Brother készüléke a ma elérhető legújabb hálózatbiztonsági és titkosítási protokollokat alkalmazzák.
Ezeket a hálózati szolgáltatásokat átfogó hálózatbiztonsági tervébe integrálhatja az adatok biztonsága és a
készülékhez való jogosulatlan hozzáférés megakadályozása érdekében. Ez a fejezet a különböző támogatott
biztonsági protokollokat és konfigurálásukat mutatja be.
A biztonsággal kapcsolatos kifejezések 13
CA (hitelesítésszolgáltató)
A CA (hitelesítésszolgáltató) olyan szervezet, amely digitális tanúsítványokat bocsát ki (elsősorban X.509
tanúsítványokat), valamint felel a tanúsítványokban szerepelő adatelemek közötti kapcsolatokért.
CSR (Tanúsítvány-aláírási kérelem)
A CSR (Tanúsítvány-aláírási kérelem) egy üzenet, amelyet az igénylő küld a hitelesítésszolgáltatónak,
hogy egy tanúsítvány kibocsátását kérje. A CSR tartalmazza az igénylőt azonosító információkat, az
igénylő által létrehozott nyilvános kulcsot és az igénylő digitális aláírását.
Tanúsítvány
A tanúsítvány az az információ, amely a nyilvános kulcs tulajdonosát beazonosítja. A tanúsítvány annak
igazolására használható, hogy a nyilvános kulcs egy adott személyhez tartozik. A formátumát az x.509
szabvány határozza meg.
Digitális aláírás
A digitális aláírás egy titkosítási algoritmussal kiszámított érték, amelyet úgy csatolnak adatelemekhez,
hogy az adat összes fogadója használhassa ezt az aláírást az adat eredetének és épségének igazolására.
Nyilvános kulcsú titkosítási rendszer
A nyilvános kulcsú titkosítási rendszer a titkosítás egyik modern ága, amelyben az algoritmusok kulcspárt
alkalmaznak (egy nyilvános és egy saját kulcsot), és az algoritmus egyes lépéseitől függően alkalmazza
az egyik vagy a másik kulcsot.
Megosztott kulcsú titkosítási rendszer
A megosztott kulcsú titkosítási rendszer a titkosítás olyan ága, amelyben az algoritmusok ugyanazt a
kulcsot alkalmazzák az algoritmus két különböző lépésénél (például a titkosítás és a dekódolás során).
Biztonsági jellemzők 13