SSL er et viktig sikkerhetstiltak som beskytter kommunikasjon på ikke-klarerte nettverk. Bruk av SSL til å kommunisere med en datamaskin sikrer at en uautorisert tredjepart ikke leser kommunikasjonen din. Det er imidlertid flere måter angripere kan angripe SSL-beskyttet kommunikasjon på. Disse angrepene kan være enten passive eller aktive og kan utføres online eller offline. Ved passive angrep lytter en angriper til et nettverkssegment og prøver å lese sensitiv informasjon mens den reiser. På den annen side involverer aktive angrep at en angriper utgir seg for å være en klient eller server og endrer innholdet i kommunikasjon under overføring.

DES motstandsdyktig mot differensiell kryptoanalyse
Selv om DES er kjent for sin motstand mot differensiell kryptoanalyse, betyr ikke dette at den ikke kan knekkes. Det er flere teoretiske angrep. Det mest praktiske er brute force-angrepet, som innebærer å prøve hver kombinasjon av nøkler til man finner den riktige nøkkelen. Til syvende og sist vil dette tillate angriperen å lese de chiffrerte dataene. Antall mulige kombinasjoner styres av størrelsen på nøkkelen i biter. For DES er nøkkelstørrelsen 64 biter. En personlig datamaskin kan knekke DES i løpet av et par dager. På grunn av dette begynte DES å miste sin troverdighet og bruk.
Differensiell kryptoanalyse er et teoretisk angrep som kan brukes til å angripe en rekke blokksyfere. IBM designet DES for å være motstandsdyktig mot denne typen angrep. Selskapets programvareingeniører var klar over angrepet og jobbet for å gjøre det vanskeligere å bryte.
DES ble designet for å motstå differensiell kryptoanalyse. Imidlertid viste andre samtidige cyphers seg å være sårbare for angrepet. FEAL blokkcypher var et av de første målene. Det tok åtte utvalgte klartekster for å bryte de fire rundene med kryptering.
En studie publisert av MJ Wiener ved School of Computer Science ved Carleton University i 2001 identifiserte noen egenskaper som gjorde DES motstandsdyktig mot differensiell kryptoanalyse. Disse egenskapene inkluderer antall biter som er igjen forskjøvet under nøkkelgenerering. Et relatert nøkkelangrep med lav kompleksitet kan utføres på DES-nøkkelplanen, men det er ennå ikke utført noe angrep på den originale algoritmen.
Det europeiske motstykket til DES, IDEA-algoritmen, ble introdusert som den foreslåtte krypteringsstandarden (PES) i 1990 som en del av et forskningsprosjekt mellom Ascom og Swiss Federal Institute of Technology. Den ble omdøpt til IPES i 1991. Disse algoritmene har blitt industristandarden for digital kryptering.
Autentisitetsbeskyttelse sikrer at brukere kommuniserer med systemene som tiltenkt.
Autentisitetsbeskyttelse er nøkkelen til å sikre integriteten til informasjonssystemene. Autentisitetsbeskyttelse er basert på en rekke egenskaper, inkludert konfidensialitet, tilgjengelighet og valuta. Disse egenskapene er viktige for å sikre sikkerheten til informasjonssystemer, inkludert de som behandler sensitiv eller klassifisert informasjon.
Autentisitetsbeskyttelse er ofte nødvendig for å forhindre tilgang fra uautoriserte brukere. Autentiseringsbeskyttelse beskytter mot dette problemet ved å kreve at autoriserte brukere får tilgang til data og kontrollinformasjon. De krever også at brukere ikke deler rotautentisering med noen andre. Til slutt krever de at brukere registrerer seg i IS og varsler ISSO om eventuelle endringer i systemets konfigurasjon.
Autentisitetsbeskyttelse bidrar til å unngå muligheten for at skadelig programvare eller maskinvare kompromitterer et informasjonssystem. I dette tilfellet bruker en angriper programkode for å utføre uautoriserte funksjoner eller prosesser. Koden kan være i form av maskinvare eller fastvare, eller det kan være et skript. I begge tilfeller kompromitterer den skadelige programvaren systemets drift.
Direktøren for sentral etterretning har gitt mandat at alle amerikanske regjeringsavdelinger, byråer, entreprenører og allierte regjeringer bruker disse beskyttelsene. Dette inkluderer autentiseringsbeskyttelse og antivirusprogramvareoppdateringer. Disse trinnene bidrar til å sikre at brukere ikke introduserer ondsinnet kode i et system.
Offentlig nøkkelkryptering gir et ekstra lag med beskyttelse til nettverk og programvare. Offentlig nøkkelkryptering bruker to unikt koblede nøkler, de private og offentlige nøkler, for sikker kommunikasjon og autentisering. Dette beskytter mot angrep og gir mulighet for tilbakekall og ødeleggelse av sertifikater og offentlige nøkler.
900 MHz-telefoner tilbyr lite mer i veien for sikkerhet
900 MHz er et lavfrekvensbånd der mobiltelefonsignaler spretter av hverandre. Dette gjør at de kan dekke et større område. Det er også en god avveining mellom overbelastning og forplantning. Selv om den ikke støtter profesjonelle trådløse mikrofoner, bør den støtte andre typer trådløse lydenheter.
900 MHz-spekteret er mindre overfylt enn de to andre båndene. Dette betyr at det ikke er en stor kilde til interferens. Dette betyr at 900 MHz-telefoner kan være sikrere. De er også mindre utsatt for spøkesamtaler.
900 MHz-telefoner er også et godt valg hvis du er bekymret for personvernet. Disse telefonene bruker en mindre antenne, vanligvis seks tommer, enn sine motparter. 2,4 GHz-modeller er enda mindre og har mer dekning, spesielt i små rom.
Forskere ved Isfahan University of Medical Sciences har utviklet et RF-EMF-eksponeringssystem som bruker en gigahertz transversell elektromagnetisk celle koblet til en GSM 900 MHz-telefon via et abonnentidentitetsmodulkort. Forskerne testet dette systemet med pulsmodulerte 217 Hz firkantbølger og 50 % driftssyklussignaler. Signalene ble sjekket ved hjelp av et oscilloskop. Forskerne testet også effekttettheten til 900 MHz mobiltelefonutslipp med en ElectroSmog Meter, TES-92.