| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son los dos diferentes tipos de modelos de red y de seguridad utilizado por Microsoft
    ¿ Microsoft utiliza dos tipos diferentes de modelos de red y de seguridad para proteger la información del usuario . Son modelos de SharePoint Server NET seguridad y . Ambos modelos utilizan códigos o protocolos para identificar a un usuario o una ubicación aplicación y conceder o denegar el acceso al usuario o aplicación. Seguridad NET Modelo

    NET Microsoft o modelo de seguridad de red se compone de tres partes principales: la política , sandboxing y cumplimiento. El protocolo de la política de seguridad decide qué permisos se otorgan a una aplicación " no es de confianza " en la red. Aplicaciones o código administrado tendrá objetos de evidencia que describen que el código cargado y qué empresa o persona que lo publicó . NET Framework utiliza el sistema de la política de seguridad de acceso a código o CAS para determinar qué permisos se otorgan a una aplicación o código , en función de su evidencia . Sandboxing es el protocolo que limita las aplicaciones de obtener permisos. Código de confianza parcial se utiliza para crear un dominio de aplicación sandboxing que cuenta con una subvención conjunto de permisos para aplicaciones y una lista de exenciones para las asambleas o aplicaciones específicas de las bibliotecas . La aplicación es el código que mantiene el código de confianza o aplicaciones en un área restringida o caja de arena. Se evita la manipulación del sistema por los programas que utilizan una API diferente para obtener mayores niveles de permisos que debe tener.
    NET Código

    Dos ejemplos de modelos de seguridad NET son Structured Query Language Common Language Runtime, o SQL CLR , y la Red de Active Server Pages o ASP NET , lograron hosts código. Código administrado unhosted se ejecutará como " plena confianza " por defecto. Esto significa que si se ejecuta un archivo ejecutable o un archivo EXE desde el disco duro o la cuota de red local, la aplicación se ejecuta como si se trata de una aplicación nativa en el equipo. Alojado código que hace contacto con el equipo de la Internet se encuentra asegurado por los anfitriones de código administrado .
    SharePoint Server Modelo

    El modelo de seguridad de Microsoft Office SharePoint Server 2007 usa el método de seguridad de autenticación . El método de autenticación determina qué directorio de la identidad se puede acceder por un usuario y cómo los usuarios se autentican mediante Internet Information Services formatos . Además de utilizar los formularios ASP NET , Microsoft Office SharePoint Server utiliza Windows y Web Single Sign -On. Web Single Sign -On es un método utilizado en los sistemas de identidad federados o inicio de sesión único en los sistemas en un sistema de gestión independiente integra los ID de usuario y proporciona la validación de aplicaciones con IIS.
    Autenticación de Windows

    El tipo más común de autenticación utilizada en Microsoft Office SharePoint Server es la autenticación de Windows . Autenticación de Windows utiliza Active Directory para validar a los usuarios de acuerdo con el protocolo configurado IIS. Protocolo de Windows cuenta con políticas de seguridad que se aplican a las cuentas de usuario , que se configuran en el Active Directory. Las políticas de seguridad incluyen cuenta las fechas de caducidad , complejidad e historial de contraseñas . Cuando un usuario introduce su nombre de usuario y contraseña que se utiliza una aplicación web de Office SharePoint Microsoft Server, la autenticación de Windows utiliza IIS para validar la identificación del usuario y conceder o denegar el acceso .

    Previous :

    next :
      Artículos relacionados
    ·Saltarse Host Debido a Host Timeout 
    ·Cómo agregar registro de búsqueda inversa de DNS 
    ·¿Cuáles son los dos diferentes tipos de modelos de re…
    ·Cómo encontrar un número de sistema autónomo 
    ·¿Qué es el Modo SSL 
    ·Cómo encontrar el código de clave WEP en una Computad…
    ·Reglas de firewall de punto final 
    ·¿Qué es el Modo Proxy 
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Problemas de Confidencialidad de datos 
      Artículos destacados
    ·Cómo acceder al correo electrónico en Time Warner 
    ·Cómo utilizar un cable Crosswire Sin Router 
    ·¿Cómo puente de dos Netopia 3347W Routers en el núme…
    ·Cómo instalar un cable RJ -45 cruzado para el juego 
    ·Cómo hacer mi propia música Banner 
    ·Cómo instalar un módem interno en Windows XP 
    ·Cómo convertir EM a PT 
    ·¿Qué routers funcionan bien con un módem de negocios…
    ·¿Cómo hago para Microsoft Windows para gestionar mi r…
    ·Adición de etiquetas a su Blogspot 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com