| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de métodos de autenticación
    Autenticación se refiere al proceso de verificación de la identidad de un usuario en particular que quiera acceder a los datos , información , aplicaciones y /o recursos de un servidor web dado. La autenticación es esencial que ayuda la información segura para que personas no autorizadas no puedan acceder a ella. Programas de autenticación se establecen tanto en el sitio web, el nivel de directorio o el nivel de archivo . Autenticación de contraseña

    La autenticación de la contraseña es la forma más común de autenticación en la mayoría de las instituciones


    . A un usuario se le pedirá que introduzca una contraseña que podrían ser en forma de letras, símbolos , números o una combinación de los tres. Contraseñas , sin embargo, tienen sus vulnerabilidades , ya que algunos pueden ser fáciles de adivinar , ingeniería de software ha hecho posible descifrar contraseñas y contraseñas puede ser transmitida a personas no autorizadas por accidente , por ejemplo a través de escuchas ilegales . Una buena manera de asegurarse de contraseñas seguras es ofrecer una identificación más difícil una vez que un usuario

    ha intentado sin éxito acceder a la información por lo menos tres veces.
    Autenticación Kerberos y autenticación SSPI

    la autenticación Kerberos y la autenticación SSPI son autenticaciones de tipo de usuario con dos componentes principales: un billete que da acceso a un usuario y un autenticador que realiza la función de verificar la legitimidad del usuario. Una vez que un usuario entra en un sistema en particular , el sistema se conecta al servidor y una clave de sesión se recupera . Esta clave se utilizará entre el usuario y el TGS ( servicio de concesión de vales ) . El boleto expira después de un período de tiempo determinado y el usuario requerirá otro billete para volver a iniciar sesión . La autenticación SSPI se basa principalmente en Kerberos y sólo es viable cuando el cliente y el servidor están ejecutan en Windows . La autenticación SSPI permite la correlación entre su sistema , el servidor y la base de datos .
    LDAP Autenticación

    Lightweight Directory Access Protocol ( LDAP) , es una aplicación para la lectura y la edición de directorios sobre un Protocolo de Internet (IP ) de la red . Es similar a la autenticación de la contraseña única que utiliza este protocolo . El método valida la contraseña y el nombre de usuario en pares , por lo tanto , el usuario debe existir en una base de datos en particular antes de se utiliza este tipo de autenticación . Las comas son utilizadas para botón entidades conglomeradas en el método de autenticación LDAP.
    Confianza Autenticación

    PostgreSQL asume que cada usuario que se conecte al servidor está autorizado a acceder en la base de datos , independientemente del nombre de usuario que se citan . El tipo de autenticación de confianza de autenticación es popular entre redes de área local en la que existe un único servidor , pero puede ser utilizado para las máquinas multiusuario sólo si las restricciones del dominio Unix se realizan en el servidor
    Secure Sockets Layer y autenticación Ident basado

    Secure Sockets Layer ( SSL) y los tipos de autentificación Ident- basados ​​proporcionan un excelente medio de comunicación , sobre todo cuando la conexión TCP está utilizando una conexión HTTP. Cuando se realiza la conexión HTTP, un mensaje " hola " es enviado por el usuario al servidor , el servidor responde con otro mensaje

    "hola" y se crea una conexión. Una vez establecida la conexión, el servidor envía su certificado en el que , una vez autenticado, solicita el certificado del cliente . El cliente da su nombre de usuario antes de que se obtiene acceso . Por esta razón , la autenticación SSL también se conoce como " la autenticación de certificados . "
    Secure Shell ( SSH) y la autenticación PAM

    El método SSH proporciona un buen acceso para la inseguridad redes . El servidor y el cliente de enviar cada uno una clave para inicializar la autenticación , y un número de algoritmos se negocian entre el servidor y el usuario antes de que el usuario es autenticado . En el PAM ( Pluggable Authentication Modules ), el modo de la función es similar a la autenticación de contraseña, sólo se utiliza la tecnología de PAM . Al igual que con los ,

    contraseñas y nombres de usuario de LDAP son validados por pares

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo recuperarse de una IP inundado 
    ·Cómo acceder a la cuenta de administrador del equipo 
    ·El Wireless Encryption Protocolo 
    ·Es VeohTV spyware 
    ·¿Cómo funciona la autenticación RSA Trabajo 
    ·Cómo proteger una red doméstica 
    ·Cómo evaluar la seguridad casera de Riesgos 
    ·¿Qué es un certificado de servidor 
    ·Cómo configurar una red LAN para un Banco 
    ·Cómo bloquear un dominio del sitio web 
      Artículos destacados
    ·Paso a paso de configuración inalámbrica 
    ·Cómo conectar un carrete de cable 
    ·Cómo configurar SSL en un servidor Domino 
    ·Cómo realizar una junta de fibra óptica Juntos 
    ·¿Cómo acceder a un módem Westell 
    ·La relación de confianza entre dos dominios 
    ·Cómo aumentar una antena Wi - Fi 
    ·Cómo desinstalar Messenger Service DCOM Server 2003 
    ·Cómo poner la dirección IP en un adaptador inalámbri…
    ·Cómo probar mi banda ancha Descargar 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com