“Conocimientos Redes>Seguridad de Red

Tipos de métodos de autenticación

2013/9/26
Autenticación se refiere al proceso de verificación de la identidad de un usuario en particular que quiera acceder a los datos , información , aplicaciones y /o recursos de un servidor web dado. La autenticación es esencial que ayuda la información segura para que personas no autorizadas no puedan acceder a ella. Programas de autenticación se establecen tanto en el sitio web, el nivel de directorio o el nivel de archivo . Autenticación de contraseña

La autenticación de la contraseña es la forma más común de autenticación en la mayoría de las instituciones


. A un usuario se le pedirá que introduzca una contraseña que podrían ser en forma de letras, símbolos , números o una combinación de los tres. Contraseñas , sin embargo, tienen sus vulnerabilidades , ya que algunos pueden ser fáciles de adivinar , ingeniería de software ha hecho posible descifrar contraseñas y contraseñas puede ser transmitida a personas no autorizadas por accidente , por ejemplo a través de escuchas ilegales . Una buena manera de asegurarse de contraseñas seguras es ofrecer una identificación más difícil una vez que un usuario

ha intentado sin éxito acceder a la información por lo menos tres veces.
Autenticación Kerberos y autenticación SSPI

la autenticación Kerberos y la autenticación SSPI son autenticaciones de tipo de usuario con dos componentes principales: un billete que da acceso a un usuario y un autenticador que realiza la función de verificar la legitimidad del usuario. Una vez que un usuario entra en un sistema en particular , el sistema se conecta al servidor y una clave de sesión se recupera . Esta clave se utilizará entre el usuario y el TGS ( servicio de concesión de vales ) . El boleto expira después de un período de tiempo determinado y el usuario requerirá otro billete para volver a iniciar sesión . La autenticación SSPI se basa principalmente en Kerberos y sólo es viable cuando el cliente y el servidor están ejecutan en Windows . La autenticación SSPI permite la correlación entre su sistema , el servidor y la base de datos .
LDAP Autenticación

Lightweight Directory Access Protocol ( LDAP) , es una aplicación para la lectura y la edición de directorios sobre un Protocolo de Internet (IP ) de la red . Es similar a la autenticación de la contraseña única que utiliza este protocolo . El método valida la contraseña y el nombre de usuario en pares , por lo tanto , el usuario debe existir en una base de datos en particular antes de se utiliza este tipo de autenticación . Las comas son utilizadas para botón entidades conglomeradas en el método de autenticación LDAP.
Confianza Autenticación

PostgreSQL asume que cada usuario que se conecte al servidor está autorizado a acceder en la base de datos , independientemente del nombre de usuario que se citan . El tipo de autenticación de confianza de autenticación es popular entre redes de área local en la que existe un único servidor , pero puede ser utilizado para las máquinas multiusuario sólo si las restricciones del dominio Unix se realizan en el servidor
Secure Sockets Layer y autenticación Ident basado

Secure Sockets Layer ( SSL) y los tipos de autentificación Ident- basados ​​proporcionan un excelente medio de comunicación , sobre todo cuando la conexión TCP está utilizando una conexión HTTP. Cuando se realiza la conexión HTTP, un mensaje " hola " es enviado por el usuario al servidor , el servidor responde con otro mensaje

"hola" y se crea una conexión. Una vez establecida la conexión, el servidor envía su certificado en el que , una vez autenticado, solicita el certificado del cliente . El cliente da su nombre de usuario antes de que se obtiene acceso . Por esta razón , la autenticación SSL también se conoce como " la autenticación de certificados . "
Secure Shell ( SSH) y la autenticación PAM

El método SSH proporciona un buen acceso para la inseguridad redes . El servidor y el cliente de enviar cada uno una clave para inicializar la autenticación , y un número de algoritmos se negocian entre el servidor y el usuario antes de que el usuario es autenticado . En el PAM ( Pluggable Authentication Modules ), el modo de la función es similar a la autenticación de contraseña, sólo se utiliza la tecnología de PAM . Al igual que con los ,

contraseñas y nombres de usuario de LDAP son validados por pares

.

Seguridad de Red
¿Cuáles son los sistemas de detección de intrusos
Cómo comprobar la configuración de ACL Web Cuando se bloquea el acceso Después de DNS Lookup
La definición de VeriSign
El propósito de un Certificado Digital
Documentación de Riesgos Breach
Cómo realizar la prueba de seguridad SSL
Huskies de formación para tirar
Las especificaciones de SonicWALL 2040
Conocimientos Informáticos © http://www.ordenador.online