Brother HL-3070CW Mode D'Emploi

Page de 156
93
14
14
Funzionalità di protezione14
Informazioni generali
14
Oggi molti fattori minacciano la sicurezza delle reti e dei dati trasmessi attraverso di esse. La macchina 
Brother impiega alcuni dei protocolli di crittografia e protezione delle reti più aggiornati oggi disponibili. 
Queste funzionalità di rete possono essere integrate nel piano di protezione della rete per proteggere i dati 
e impedire l'accesso non autorizzato alla macchina. In questo capitolo vengono illustrati i protocolli di 
protezione supportati e viene spiegato come configurarli.
Termini relativi alla protezione
14
CA (Autorità di certificazione)
Una CA è un'entità che rilascia certificati digitali, soprattutto certificati X.509, e che garantisce 
l'associazione tra gli elementi di dati in un certificato.
CSR (Certificate Signing Request)
Una CSR è un messaggio inviato da un richiedente a una CA per richiedere il rilascio di un certificato. La 
CSR contiene informazioni che identificano il richiedente, la chiave pubblica generata dal richiedente e la 
firma digitale dello stesso.
Certificato
Un certificato è dato dalle informazioni che associano una chiave pubblica a un'identità. Il certificato può 
essere utilizzato per verificare che una chiave pubblica appartenga a un individuo. Il formato è definito 
dallo standard x.509.
Firma digitale
Una firma digitale è un valore calcolato con un algoritmo crittografico e aggiunto a un oggetto dati in modo 
che i destinatari dei dati possano utilizzare la firma per verificare l'integrità e l'origine dei dati.
Sistema crittografico basato su chiave pubblica
Un sistema crittografico basato su chiave pubblica è un ramo moderno della crittografia in cui gli algoritmi 
impiegano una coppia di chiavi (una chiave pubblica e una chiave privata) e utilizzano un componente 
diverso della coppia per i diversi passaggi dell'algoritmo.
Sistema crittografico basato su chiave condivisa
Un sistema crittografico basato su chiave condivisa è un ramo della crittografia in cui gli algoritmi utilizzano 
la stessa chiave per due diversi passaggi dell'algoritmo, ad esempio crittografia e decrittografia.
Funzionalità di protezione
14