“Conocimiento Redes>Seguridad de Red

Cómo crear una lista de certificados de confianza

2015/12/3
El uso de certificados digitales en Internet y en intranets privadas ha contribuido a que las redes y los servidores más seguros. Listas de certificados de confianza , cuando se diseñan adecuadamente, pueden facilitar la validación automática de los mensajes firmados por cotejándolas con certificados de confianza . Esto tiene la ventaja de no obstaculizar el usuario con cuadros de diálogo de verificación de certificados . Además , los CTL proporcionan gestor de la red de un conjunto de fuentes que él o ella puede confiar . Cosas que necesitará
equipo Windows
Ver Más instrucciones
1

Haga clic en " Inicio", "Programas ", " Herramientas administrativas " y " Usuarios y equipos de Active Directory. " Haga clic en el nombre de dominio y seleccione " Propiedades".
2

Seleccione la pestaña "Directiva de grupo " , luego seleccione " Directiva predeterminada de dominio" (o cualquier otra póliza que desea cambiar ) . Haga clic en " Editar".
3

Seleccione "Configuración de usuario ", " Configuración de Windows ", " Configuración de seguridad " y " Políticas de clave pública . " Haga clic en " Enterprise Trust ", "Nuevo" y seleccione "Lista de certificados de confianza " . Esto inicia el Asistente para listas de certificados de confianza .

4 Haga clic en " Next" en la pantalla inicial del asistente , introduzca un prefijo para identificar esta lista de confianza y seleccione un efecto. Haga clic en " Siguiente".
5

Seleccione el certificado que desea trabajar y haga clic en " Añadir a la tienda . " Elegir un certificado de dominio y haga clic en " Aceptar" y " Siguiente".
6

Seleccione la firma que desea utilizar y haga clic en " Seleccione de la tienda . " Haga clic en el certificado que muestra el asistente y haga clic en "Aceptar " y luego " Siguiente". Usted puede optar por añadir una marca de tiempo , a continuación, haga clic en " Siguiente".
7

Introduzca un "nombre " y una descripción y haga clic en " Siguiente" y luego en "Finalizar " en la página de resumen . Haga clic en " OK" en el diálogo de éxito para completar el proceso .

Seguridad de Red
Para que un firewall controle efectivamente el flujo de tráfico?
Importancia de Redes y Seguridad Informática
¿Cuáles son los diferentes tipos de seguridad?
En el caso de que se pierda o robe un dispositivo móvil, ¿qué dos procedimientos pueden ayudar a proteger la información privada almacenada en el dispositivo?
Con qué frecuencia debe cambiar su contraseña
¿Debería el oficial de seguridad siempre informar a la tecnología de la información?
Cómo eliminar VeriSign
¿Qué es una cuenta de SSL
Conocimiento de la computadora © http://www.ordenador.online