“Conocimientos software>Software de base de datos

¿Cuáles son las principales ventajas y desventajas de un SSO

2011/5/29
? Single Sign On ( SSO) actúa como un puente entre los múltiples programas y software en una red o un sitio web. Este puente permite a los usuarios iniciar sesión una vez y acceder a los datos o utilizan diferentes partes de una red sin tener que volver a introducir su contraseña y nombre de usuario de nuevo a la entrada. Un ejemplo muy común sería en su proveedor de correo electrónico gratuito , sólo iniciar sesión en esa cuenta se conceda un acceso transparente a las noticias y las porciones financieros de la página web. Positivos

La implementación de un sistema de SSO tiene considerables aspectos positivos . En primer lugar , la navegación de un sitio web se convierte en excepcionalmente conveniente debido a que el único acceso se otorga a los usuarios acceso a casi todo el sitio sin ningún tipo de interrupción durante la autenticación del usuario . A continuación, el administrador de la red o sitio web webmaster, habrá mucho menos código para mantener, preservar el ancho de banda y eficiencia sitio. Además, con el permiso mediante SSO , acceso remoto es posible sin esfuerzo , un ejemplo sería para acceder a cualquier ordenador de la no-local (por ejemplo , el servidor de un sitio web) archivos con su nombre de usuario y contraseña. Por último , la misma connotación SSO se aplica a la inversa de sesión único de salida , lo que se refiere a la acción individual requerido para salir de toda la red de programas y servicios de un sitio web, por lo general pulsando el botón de salir
.
negativos

tan conveniente como la interfaz de SSO pueden ser tanto para el cliente y el gestor de las redes , presenta riesgos de seguridad significativos también. Cuando los clientes utilizan contraseñas débiles y /o las mismas credenciales de acceso a diferentes redes , su seguridad está disminuida significativamente : el software malicioso, programadores desviados y malas -bots puede intentar ataques de fuerza bruta a las cuentas de cliente y gestor para obtener acceso a su información confidencial. Estos ataques pueden ser implacables y duran por horas , intentando cada combinación de nombre de usuario y contraseña concebible imaginar , por lo general con un alto éxito en los blogs freeware y cuentas de redes sociales , por ejemplo. Además del hecho de que si una red no son de experimentar una falla , todos los usuarios pueden efectivamente ser bloqueados o peor , su información sensible estaría expuesto para cualquier cantidad dada de tiempo en una base de datos no garantizados .


Importancia

El sistema SSO hace innumerables operaciones diarias suceden, de los millones de personas que se registran a su cuenta de correo electrónico a físicos clave -tarjetas apertura puertas en sectores seguros. Sistemas de SSO han contribuido en gran medida a la expansión de las redes sociales de primera visitados del mundo también , ya que las empresas competidoras , que incluso permiten a los usuarios utilizar las credenciales de acceso de la competencia para su sitio. Sin embargo , cuando los datos de los clientes es tan escasamente distribuidos , SSO necesita ser acoplada con control de acceso adicional o software de seguridad. Cuadros de texto Capcha , por ejemplo, proporcionan protección contra los bots maliciosos y spamware , mientras que las cuestiones de seguridad del usuario y respuestas serán desviados prevenir el acceso a los datos del cliente . Podría decirse que sin la implementación de sistemas accionados SSO , la productividad mundial sufriría , sobre todo debido a el tiempo que se tarda en procesar cada individuo re - petición de credenciales del mismo cliente.

Software de base de datos
Ventajas y desventajas de Middleware
Cómo cambiar la clave principal en Oracle9i
Cómo cambiar de cuadro desplegable Acceso
Cómo combinar filas en una fila en SQL Oracle
Cómo convertir un Libro audio CD en un audiolibro iTunes
¿Qué es un informe tabular
Cómo convertir una imagen ISO a un Acronis True Image
Cómo Completar automáticamente en Access
Conocimientos Informáticos © http://www.ordenador.online