Une transmission sécurisée se réfère à un processus qui consiste à protéger l'accès aux données confidentielles comme il est transféré à partir d'un point d'origine à un point de terminaison. Fournir ce transfert sécurisé des données est très importante dans un certain nombre d'activités, y compris l'accès à des données au sein d'un réseau ou même quelque chose d'aussi simple que de passer une commande sur un site de vente en ligne. L'idée d'une transmission sécurisée est de s'assurer que seul le destinataire autorisé par l'expéditeur reçoit effectivement les données transmises, et qu'il n'y a aucune possibilité d'interception et de duplication entre l'expéditeur et le destinataire qui.
Assurer la transmission sécurisée des données est cruciale pour le fonctionnement de nombreuses entreprises et entités gouvernementales. Les entreprises recueillent des données exclusives et confidentielles qui a à voir avec les clients, les formules des produits, des données sur la recherche et le développement et les finances qui ne sont pas destinés à être libérés à des personnes en dehors de la structure de l'entreprise. Pour cette raison, il n'est pas rare que les entreprises exigent que certains types de transmissions être protégé d'une certaine manière, de sorte que seules les personnes autorisées peuvent recevoir et utiliser les données. Une des façons les plus courantes pour gérer ce n'est par cryptage, qui empêche essentiellement que ce soit sans les autorisations appropriées et les codes d'accéder et d'utiliser les données de quelque manière. En règle générale, les mesures internes de sécurité informatique sont mises en place pour identifier les tentatives de franchir le cryptage, et l'arrêt de l'effort le plus rapidement possible.
Une stratégie viable de transmission sécurisée permet de minimiser les risques d'interception des données dans un certain nombre de façons. La stratégie vise à prévenir l'utilisation de l'usurpation, dans laquelle un pirate informatique tente d'accéder aux données en cache en tant qu'utilisateur autorisé. Cette approche permettra également échouer coffres-forts qui aident à identifier la violation physique du cuivre ou fibre optique utilisés pour intercepter, de copier, de modifier et, éventuellement, la transmission à un point entre l'expéditeur et le destinataire. Par exemple, un détaillant en ligne qui a fixé la procédure d'achat permet aux clients d'entrer des informations personnelles, y compris le nombre de voitures crédit ou de débit et leur masques de toute tentative non autorisée de lire le détail de la transaction pendant ou même après l'exécution.
Il est important de noter que même une transmission sécurisée peut être brisé à un moment donné, compte tenu des progrès constants de la technologie qui peuvent rendre plus protections inefficaces. Pour cette raison, les professionnels des systèmes d'information ont tendance à être constamment à l'affût de façons d'améliorer les protections mises en place, maintenir le réseau d'être l'objet de menaces émergentes. Ainsi que les améliorations cohérentes, l'effort pour maintenir des protocoles de transmission sécurisés impliquera aussi constamment surveiller l'activité réseau et agir rapidement afin d'enquêter et de faire face à d'éventuelles anomalies qui sont identifiées.