“Conocimiento Redes>Seguridad de Red

Cómo seleccionar un proveedor de servicios criptográficos

2013/8/16
Un proveedor de servicios de cifrado (CSP ) es un software que utiliza la criptografía para autenticar , codificar y encriptar los datos entre un servidor Web y el cliente. Microsoft Windows Server le permite seleccionar un proveedor de servicios de cifrado (CSP ) durante la configuración de una autoridad de certificación ( CA ) y la API criptográfica de Microsoft ( Crypto API ) le permite usar los mismos métodos para acceder a cada CSP que seleccione. Instrucciones
1

Haga clic en " Inicio - Panel de Control - Agregar /Quitar Programas - Agregar /quitar componentes de Windows . " Haga clic en " Servicios de Certificate " y " Siguiente".
2

En el asistente Configurar criptografía , seleccione " raíz independiente CA" en la página " Tipos de Autoridad de Certificación " . Marque la casilla " Opciones avanzadas " y haga clic en " Siguiente".
3

En las opciones avanzadas , en la página " Público y Privado par de llaves " , seleccione su CSP , por ejemplo Microsoft RSA SChannel Cryptographic Provider . Introduzca la "longitud personaje clave " y haga su selección en " Seleccionar el algoritmo hash para firmar los certificados emitidos por esta CA . " Si desea solicitar al administrador que escribir una contraseña en cada acción de cifrado , seleccione "Utilizar las características de protección de clave privada robusta proporcionados por el CSP . "
4

Completa la información sobre el "CA Información de Identificación " la página y haga clic en " Siguiente " . Seleccione la ubicación predeterminada en la página " Data Storage Location" y haga clic en " Siguiente". Haga clic en " Finalizar" para completar la configuración de la entidad emisora ​​de certificados .

Seguridad de Red
¿Por qué la seguridad es una preocupación tan significativa al usar servidores de acceso remoto en la red?
4 Dé dos razones por las que la red podría utilizar un código de corrección de errores en lugar de detección y retransmisión.
Métodos de autenticación EAP
Cómo detectar espionaje inalámbrica
¿Una lista de control de acceso mal configurada hace que la red sea susceptible a ataques externos?
¿Qué capa del modelo OSI opera HTTP?
¿Cuán eficaces son Routers Firewall
Red de prevención de intrusiones Detección
Conocimiento de la computadora © http://www.ordenador.online