| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cifrado con RMS
    Servicios de Administración de Derechos de Microsoft ( RMS ) es un sistema de cifrado para proteger la información confidencial de la empresa . La tecnología hace que sea fácil para alguien con acceso autorizado a material confidencial para duplicar y compartirla. Cifrado de RMS puede establecer un límite de cuánto tiempo es el material disponible . Controla quién puede acceder al material y si se puede modificar o sólo leerlo. RMS

    El sistema RMS genera certificados identificar a las personas o entidades autorizadas para publicar o leer el contenido cifrado. Un individuo con un certificado decide quién puede ver o utilizar el material que crea y en qué condiciones. Para enlazar las condiciones en el documento, el autor solicita una licencia de publicación RMS. RMS valida la solicitud de licencia y, a continuación genera una clave simétrica cifrar el contenido . La clave simétrica es sólo una capa de encriptación .
    Cifrado

    Además de la clave simétrica , RMS también proporciona a cada creador con una clave de cifrado privada y una máquina - clave específica para la computadora en particular que trabaja. Microsoft recibe una clave pública que los pares con cada clave privada . RMS utiliza claves RSA de 1024 bits para los pares de claves públicas /privadas y para el servidor RMS que almacena certificados , nombres de usuario y otros datos de seguridad. RSA es sinónimo de los apellidos de los hombres que desarrollaron el algoritmo de cifrado .
    Acceso

    Cuando un usuario solicita acceso al contenido, el servidor de licencias de RMS comprueba confirmar que se trata de una solicitud legítima . Si la solicitud es válida , el servidor descifra la clave simétrica y luego re - cifra con la clave pública del usuario . El usuario recibe un certificado que le autoriza para leer el material. El certificado incluye una clave privada cifrada , que el usuario lo descifra utilizando la clave de equipo . La clave privada del usuario descifra la clave simétrica , lo que hace que el contenido del texto .
    Consideraciones

    Incluso sin cifrado , aplicaciones RMS y RMS -aware limitar el acceso a material lo que permite al creador . Sin el cifrado , sin embargo , las aplicaciones que no son RMS -aware , como Bloc de notas de Microsoft , puede acceder a contenido protegido . Cuando un usuario accede a material de una máquina que no tiene su propia llave - un ordenador personal o un ordenador de la biblioteca , por ejemplo - se puede solicitar un certificado de autorización temporal que descifrará el material por un corto tiempo
    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo omitir el proceso de validación en dos pasos 
    ·Cómo comprobar una inyección SQL 
    ·Tipos de cortafuegos para proteger una red de negocios 
    ·Cómo bloquear iTunes Puertos 
    ·Cómo configurar una captura de paquetes en PIX CLI 
    ·Cómo cambiar una lista de control de acceso de base de…
    ·Small Business Web Content Filtering Estrategias 
    ·¿Cómo funciona un firewall diferencia la una ACL 
    ·Cómo desactivar los sitios personales de citas gratis 
    ·Cómo quitar DNS Spoofing desde un satélite 305 Toshib…
      Artículos destacados
    ·El mejor lugar de la casa por un Router Wireless 
    ·Cómo configurar un router computadora con una conexió…
    ·Cómo obtener Mayor velocidad Wi - Fi 
    ·¿Qué es un adaptador GX 
    ·Cómo configurar un router para bloquear los sitios web…
    ·Linksys Phone Modem Solución de problemas 
    ·Cómo instalar Media Player complementos en IE7 
    ·¿Qué es el estándar 802.11b 
    ·¿Tiene un módem de acceso telefónico a aumentar su a…
    ·Cómo configurar un XP Wi - Fi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com