*   >> Lectura Educación Artículos >> tech >> la seguridad

¿Qué herramientas de seguridad en línea ¿Necesita

az gráfica de usuario) para controlar el cortafuegos. Su proporcionar un registro importante y función de auditoría; menudo proporcionan resúmenes al administrador sobre qué tipo /volumen de tráfico se ha procesado a través de él

Un término llamada lucha contra el fuego, el concepto de cortafuegos prestado de este término. La seguridad informática toma prestado este término de la lucha contra el fuego, de donde es originario. En la lucha contra incendios, un firewall es un obstáculo creado para evitar la propagación del fuego.


En resumen, firewall es un dispositivo (software o hardware) que configura para proteger a acceder a los datos contra accesos no autenticados interactivos de la red fuera .

Kerberos: -

Kerberos es un protocolo de autenticación de red. Kerberos está diseñado para proporcionar autenticación fuerte a favor de aplicaciones cliente /servidor mediante el uso de la criptografía de clave secreta. Kerberos está disponible al igual que otros productos comerciales también. La mayoría de los protocolos utilizados en Internet no proporcionar ni a dar ninguna seguridad.

Los servidores dedicados de autenticación utilizados por Kerberos que pueden alojarse en las máquinas físicamente diferentes de cualquier otro servicio de red, como servidores de archivos o de impresión. Los servidores de autenticación poseen claves secretas para cada cliente y servidor en la red. Kerberos es no

un sistema de clave pública; su sistema de cifrado más importante es DES, la única que lo hace sospechar debido al pequeño tamaño de la clave de DES.


Cuando ingrese por el usuario, el cliente pasa en el nombre de usuario para el servidor de autenticación, junto con la identidad del servicio de la cliente desea conectarse, por ejemplo, un servidor de archivos. El servidor de autenticación construye un billete

, que contiene una clave de sesión generada aleatoriamente, cifrada con la clave secreta del servidor de archivos, y lo envía al cliente como parte de sus documentaciones

, que incluye la sesión clave cifrada con la clave secreta del cliente.

Si el cliente o usuario escribió la contraseña correcta, el cliente puede descifrar la clave de sesión; presentar el boleto para el servidor de archivos, y utilizar la clave de sesión secreta compartida para comunicarse entre ellos. Las entradas tienen un tiempo de sellado, y por lo general tienen un tiempo de caducidad en el orden de unas pocas horas.

Page   <<  [1] [2] [3] [4] >>

Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.