“Conocimiento Redes>Seguridad de Red

Autenticación y redes

2014/8/20
redes privadas más conectados son físicamente seguro y accesible sólo a aquellos dentro del edificio de la organización propietaria. Las cuestiones de seguridad que rodean la autenticación se convierten en una prioridad mucho mayor que los usuarios son capaces de obtener acceso a la red desde otras ubicaciones . Los sistemas inalámbricos también presentan problemas de seguridad. Normas

gestión de acceso es un campo especializado de la tecnología de red que viene bajo el título de " Network Access Control " ( NAC ) . Este campo abarca más que sólo la autenticación de usuarios . La guía más autorizada para los sistemas de autenticación 802.1X es las recomendaciones publicadas por el Instituto de Ingenieros Eléctricos y Electrónicos.
Protocolos

El centro recomendaciones IEEE 802.1X en el Extensible Authentication Protocol ( EAP ) . EAP es un marco para la autenticación , con numerosas estrategias de autenticación añadieron sucesivamente. Son los llamados " métodos ". Otro protocolo de autenticación popular es Kerberos . Esta fue creada en el Massachusetts Institute of Technology ( MIT) y es el método de autenticación predeterminado que se utiliza en las redes de Microsoft Windows.
Acceso remoto

Dial -in usuarios - por ejemplo , los usuarios acceden a la red de un proveedor de servicios de Internet - se autentican a través

un sistema llamado RADIUS. Esto significa " Remote Dial de autenticación de usuario de servicios " protocolo. En todos los sistemas de autenticación , el usuario que entra no se conecta directamente al servidor de autenticación , sino que lleva a cabo los procedimientos de autenticación a través de un servidor de acceso de red.

Seguridad de Red
¿Qué característica de los procesadores AMD proporciona un nivel de protección contra códigos maliciosos?
¿Qué opción de firewall se puede habilitar para que los clientes puedan acceder al servidor web desde su ubicación remota?
Cómo evaluar la seguridad casera de Riesgos
Al asegurar una red inalámbrica Wi-Fi que se considera una mejor seguridad para filtrar direcciones MAC, use el cifrado o no transmitir el SSID?
¿Se puede utilizar la red neuronal en seguridad de la información?
Cómo comprobar un problema CIFS SMB en Windows 2003
Un atacante ha logrado decodificar los mensajes cifrados de una red inalámbrica utiliza el protocolo de seguridad de equipos de Windows XP y Cisco que se usa WEP con cifrado de 64 bits ¿Cuál?
Aspectos éticos de la piratería informática
Conocimiento de la computadora © http://www.ordenador.online