SSL ir svarīgs drošības pasākums, kas aizsargā sakarus neuzticamos tīklos. Izmantojot SSL, lai sazinātos ar datoru, tiek nodrošināts, ka nesankcionēta trešā puse nelasa jūsu saziņu. Tomēr ir vairāki veidi, kā uzbrucēji var uzbrukt ar SSL aizsargātiem sakariem. Šie uzbrukumi var būt pasīvi vai aktīvi, un tos var veikt tiešsaistē vai bezsaistē. Pasīvos uzbrukumos uzbrucējs klausās tīkla segmentu un mēģina nolasīt sensitīvu informāciju, kad tas ceļo. No otras puses, aktīvi uzbrukumi ietver uzbrucēju, kurš uzdodas par klientu vai serveri un pārveido sūtīšanas laikā notiekošo sakaru saturu.

DES izturīgs pret diferenciālo kriptonalīzi
Lai gan DES ir pazīstama ar savu izturību pret diferenciālo kriptonalīzi, tas nenozīmē, ka to nevar uzlauzt. Ir vairāki teorētiski uzbrukumi. Vispraktiskākais ir brutālā spēka uzbrukums, kurā tiek izmēģināta katra taustiņu kombinācija, līdz tiek atklāta pareizā atslēga. Galu galā tas ļaus uzbrucējam nolasīt šifrētos datus. Iespējamo kombināciju skaitu nosaka atslēgas lielums bitos. DES atslēgas izmērs ir 64 biti. Personālais dators var uzlauzt DES dažu dienu laikā. Sakarā ar to DES sāka zaudēt savu uzticamību un izmantošanu.
Diferenciālā kriptanalīze ir teorētisks uzbrukums, ko var izmantot, lai uzbruktu dažādiem bloku šifriem. IBM izstrādāja DES, lai tā būtu izturīga pret šāda veida uzbrukumiem. Uzņēmuma programmatūras inženieri apzinājās uzbrukumu un strādāja, lai padarītu to grūtāku.
DES tika izstrādāts, lai izturētu diferenciālo kriptonalīzi. Tomēr citi mūsdienu šifri izrādījās neaizsargāti pret uzbrukumu. FEAL bloka šifrs bija viens no pirmajiem mērķiem. Bija nepieciešami astoņi izvēlēti vienkāršie teksti, lai pārtrauktu četras šifrēšanas kārtas.
Pētījumā, ko 2001. gadā Karletonas Universitātes Datorzinātņu skolā publicēja MJ Wiener, tika atklātas dažas īpašības, kas padarīja DES izturīgu pret diferenciālo kriptonalīzi. Šīs īpašības ietver atslēgu ģenerēšanas laikā nobīdīto bitu skaitu. Ar DES atslēgas grafiku var veikt zemas sarežģītības saistītu taustiņu uzbrukumu, taču sākotnējam algoritmam vēl nav veikts neviens uzbrukums.
DES Eiropas ekvivalents, IDEA algoritms, tika ieviests kā ierosinātais šifrēšanas standarts (PES) 1990. gadā kā daļa no pētniecības projekta starp Ascom un Šveices Federālo tehnoloģiju institūtu. Tas tika pārdēvēts par IPES 1991. gadā. Šie algoritmi ir kļuvuši par digitālās šifrēšanas nozares standartu.
Autentiskuma aizsardzība nodrošina, ka lietotāji sazinās ar sistēmām, kā paredzēts.
Autentiskuma aizsardzība ir būtiska informācijas sistēmu integritātes nodrošināšanai. Autentiskuma aizsardzības pamatā ir dažādas pazīmes, tostarp konfidencialitāte, pieejamība un valūta. Šie raksturlielumi ir svarīgi, lai nodrošinātu informācijas sistēmu drošību, tostarp to, kas apstrādā sensitīvu vai klasificētu informāciju.
Autentiskuma aizsardzība bieži ir nepieciešama, lai novērstu neautorizētu lietotāju piekļuvi. Autentifikācijas aizsardzība aizsargā pret šo problēmu, pieprasot pilnvarotiem lietotājiem piekļūt datiem un kontrolēt informāciju. Tie arī pieprasa, lai lietotāji nekopīgotu savu saknes autentifikatoru ar citiem. Visbeidzot, tie pieprasa lietotājiem reģistrēties IS un paziņot ISSO par visām sistēmas konfigurācijas izmaiņām.
Autentiskuma aizsardzība palīdz izvairīties no iespējas, ka ļaunprātīga programmatūra vai aparatūra varētu apdraudēt informācijas sistēmu. Šajā gadījumā uzbrucējs izmanto programmas kodu, lai veiktu nesankcionētas funkcijas vai procesus. Kods var būt aparatūras vai programmaparatūras veidā, vai arī tas var būt skripts. Jebkurā gadījumā ļaunprātīgā programmatūra apdraud sistēmas darbību.
Centrālās izlūkošanas direktors ir pilnvarojis, lai visas Amerikas Savienoto Valstu valdības departamenti, aģentūras, darbuzņēmēji un sabiedroto valdības izmanto šos aizsardzības līdzekļus. Tas ietver autentifikācijas aizsardzību un pretvīrusu programmatūras atjauninājumus. Šīs darbības palīdz nodrošināt, ka lietotāji sistēmā neievieš ļaunprātīgu kodu.
Publiskās atslēgas kriptogrāfija nodrošina papildu aizsardzības līmeni tīkliem un programmatūrai. Publiskās atslēgas kriptogrāfijā drošai saziņai un autentifikācijai tiek izmantotas divas unikāli saistītas atslēgas, privātā un publiskā atslēga. Tas aizsargā pret uzbrukumiem un ļauj atsaukt un iznīcināt sertifikātus un publiskās atslēgas.
900 MHz tālruņi piedāvā nedaudz vairāk drošības
900 MHz ir zemu frekvenču josla, kurā mobilā telefona signāli atsitās viens pret otru. Tas ļauj tiem aptvert plašāku platību. Tas ir arī labs kompromiss starp sastrēgumiem un izplatību. Lai gan tas neatbalsta profesionālus bezvadu mikrofonus, tam jāatbalsta cita veida bezvadu audio ierīces.
900 MHz spektrs ir mazāk pārpildīts nekā divās citās joslās. Tas nozīmē, ka tas nav galvenais traucējumu avots. Tas nozīmē, ka 900 MHz tālruņi var būt drošāki. Viņi arī ir mazāk pakļauti izjokošanas zvaniem.
900 MHz tālruņi ir arī laba izvēle, ja uztraucaties par privātumu. Šie tālruņi izmanto mazāku antenu, parasti sešas collas, nekā to kolēģi. 2,4 GHz modeļi ir vēl mazāki, un tiem ir lielāks pārklājums, īpaši mazās telpās.
Isfahānas Medicīnas zinātņu universitātes pētnieki ir izstrādājuši RF-EMF iedarbības sistēmu, kas izmanto gigahercu šķērsvirziena elektromagnētisko šūnu, kas savienota ar GSM 900 MHz tālruni, izmantojot abonenta identitātes moduļa karti. Pētnieki pārbaudīja šo sistēmu ar impulsa modulētu 217 Hz kvadrātviļņu un 50% darba cikla signāliem. Signāli tika pārbaudīti, izmantojot osciloskopu. Pētnieki arī pārbaudīja 900 MHz mobilā tālruņa emisijas jaudas blīvumu ar ElectroSmog Meter TES-92.