SSL er en vigtig sikkerhedsforanstaltning, der beskytter kommunikation på ikke-pålidelige netværk. Brug af SSL til at kommunikere med en computer sikrer, at en uautoriseret tredjepart ikke læser din kommunikation. Der er dog flere måder, hvorpå angribere kan angribe SSL-beskyttet kommunikation. Disse angreb kan være enten passive eller aktive og kan udføres online eller offline. Ved passive angreb lytter en angriber til et netværkssegment og forsøger at læse følsomme oplysninger, mens de rejser. På den anden side involverer aktive angreb, at en angriber efterligner en klient eller server og ændrer indholdet af kommunikation under transit.

DES modstandsdygtig over for differentiel kryptoanalyse
Selvom DES er kendt for sin modstand mod differentiel kryptoanalyse, betyder det ikke, at den ikke kan knækkes. Der er flere teoretiske angreb. Det mest praktiske er brute force-angrebet, som involverer at prøve hver kombination af nøgler, indtil man finder den rigtige nøgle. I sidste ende vil dette give angriberen mulighed for at læse de krypterede data. Antallet af mulige kombinationer er styret af størrelsen af nøglen i bit. For DES er nøglestørrelsen 64 bit. En personlig computer kan knække DES inden for et par dage. På grund af dette begyndte DES at miste sin troværdighed og brug.
Differentiel krypteringsanalyse er et teoretisk angreb, der kan bruges til at angribe en række blokcyfere. IBM har designet DES til at være modstandsdygtig over for denne type angreb. Virksomhedens softwareingeniører var opmærksomme på angrebet og arbejdede på at gøre det sværere at bryde.
DES blev designet til at modstå differentiel kryptoanalyse. Men andre samtidige cyphers viste sig at være sårbare over for angrebet. FEAL blok cypher var et af de første mål. Det tog otte udvalgte klartekster at bryde sine fire runder af kryptering.
En undersøgelse offentliggjort af MJ Wiener på School of Computer Science ved Carleton University i 2001 identificerede nogle egenskaber, der gjorde DES modstandsdygtig over for differentiel kryptoanalyse. Disse egenskaber inkluderer antallet af bits, der er tilbage forskudt under nøglegenerering. Et relateret nøgleangreb med lav kompleksitet kan udføres på DES-nøgleskemaet, men der er endnu ikke udført angreb på den originale algoritme.
Den europæiske pendant til DES, IDEA-algoritmen, blev introduceret som den foreslåede krypteringsstandard (PES) i 1990 som en del af et forskningsprojekt mellem Ascom og det schweiziske føderale teknologiske institut. Det blev omdøbt til IPES i 1991. Disse algoritmer er blevet industristandarden for digital kryptering.
Autenticitetsbeskyttelser sikrer, at brugerne kommunikerer med systemerne efter hensigten.
Autenticitetsbeskyttelse er nøglen til at sikre informationssystemers integritet. Autenticitetsbeskyttelse er baseret på en række karakteristika, herunder fortrolighed, tilgængelighed og valuta. Disse karakteristika er vigtige for at sikre sikkerheden af informationssystemer, herunder dem, der behandler følsomme eller klassificerede oplysninger.
Autenticitetsbeskyttelse er ofte påkrævet for at forhindre adgang for uautoriserede brugere. Godkendelsesbeskyttelser beskytter mod dette problem ved at kræve, at autoriserede brugere får adgang til data og kontroloplysninger. De kræver også, at brugere ikke deler deres root-autentificering med nogen andre. Endelig kræver de, at brugerne tilmelder sig IS og underretter ISSO om eventuelle ændringer i systemets konfiguration.
Autenticitetsbeskyttelse hjælper med at undgå muligheden for, at skadelig software eller hardware kompromitterer et informationssystem. I dette tilfælde bruger en hacker programkode til at udføre uautoriserede funktioner eller processer. Koden kan være i form af hardware eller firmware, eller det kan være et script. I begge tilfælde kompromitterer den ondsindede software systemets drift.
Direktøren for Central Intelligence har givet mandat til, at alle amerikanske regeringsafdelinger, agenturer, kontrahenter og allierede regeringer bruger disse beskyttelser. Dette inkluderer godkendelsesbeskyttelse og antivirussoftwareopdateringer. Disse trin hjælper med at sikre, at brugere ikke introducerer ondsindet kode i et system.
Offentlig nøglekryptering giver et ekstra lag af beskyttelse til netværk og software. Offentlig nøglekryptering bruger to unikt forbundne nøgler, de private og offentlige nøgler, til sikker kommunikation og godkendelse. Dette beskytter mod angreb og giver mulighed for tilbagekaldelse og ødelæggelse af certifikater og offentlige nøgler.
900 MHz-telefoner tilbyder lidt mere i vejen for sikkerhed
900 MHz er et lavfrekvensbånd, hvor mobiltelefonsignaler hopper af hinanden. Dette giver dem mulighed for at dække et bredere område. Det er også en god afvejning mellem overbelastning og udbredelse. Selvom det ikke understøtter pro-grade trådløse mikrofoner, bør det understøtte andre typer trådløse lydenheder.
900 MHz-spektret er mindre overfyldt end de to andre bånd. Det betyder, at det ikke er en stor kilde til interferens. Det betyder, at 900 MHz-telefoner kan være mere sikre. De er også mindre tilbøjelige til at pranke opkald.
900 MHz-telefoner er også et godt valg, hvis du er bekymret for privatlivets fred. Disse telefoner bruger en mindre antenne, normalt seks tommer, end deres modstykker. 2,4 GHz-modeller er endnu mindre og har mere dækning, især i små rum.
Forskere ved Isfahan University of Medical Sciences har udviklet et RF-EMF-eksponeringssystem, der bruger en gigahertz tværgående elektromagnetisk celle forbundet til en GSM 900 MHz-telefon via et abonnentidentitetsmodulkort. Forskerne testede dette system med pulsmodulerede 217 Hz firkantbølger og 50 % duty cycle signaler. Signalerne blev kontrolleret ved hjælp af et oscilloskop. Forskerne testede også effekttætheden af 900 MHz mobiltelefonemissionen med en ElectroSmog Meter, TES-92.