| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è Kerberos
    ? Kerberos è un protocollo di sicurezza inventato dal Massachusetts Institute of Technology ( MIT ) per le reti di computer . Utilizzando la crittografia a chiave , Kerberos permette sia client che server per verificare reciprocamente ciascuno l'identità al fine di trasferire in modo sicuro i dati tramite una connessione altrimenti non protetta . Fin dalla sua nascita , Kerberos ha guadagnato l'accettazione di numerose grandi imprese e continua a crescere . Storia

    MIT sviluppò Kerberos (dal nome del mitologico guardiano dell'Ade ) nel 1980 per assicurare il suo progetto di rete di computer Athena . Nel 1987 , MIT Kerberos reso open source , che permette agli utenti di scaricare il protocollo per la libera e vedere il codice per se stessi. La Internet Engineering Task Force ( IETF ) ha accettato formalmente Kerberos come uno standard Internet , nel 1993 . Da allora , Kerberos è cresciuta al di fuori del suo ambiente collegiale e ora serve come un protocollo di sicurezza ampiamente accettato per le principali aziende tecnologiche .
    Funzione

    Quando un utente accede al sistema, un servizio di autenticazione verifica l'identità dell'utente e concede un ticket crittografato , che contiene credenziali di identificazione ( ad esempio una chiave di sessione casuale -generato) e funziona solo per un tempo limitato di otto ore. Un utente decifra il biglietto con la sua password e le credenziali vengono memorizzate nella cache dell'utente per accedere al servizio cui è destinata . Una volta che il tempo è scaduto , l'utente deve effettuare il login una volta e richiedere un nuovo biglietto . Il biglietto viene distrutta quando un utente si disconnette .
    Vantaggi

    Rispetto ad un firewall, che offre protezione da attacchi esterni , ma limita le azioni che un utente può eseguire, Kerberos consente all'utente di continuare ad operare in modo sicuro tramite una connessione non protetta mediante la crittografia della trasmissione dati senza limitare la capacità di un utente .

    Poiché Kerberos richiede cliente comune e verifica server , impedisce di phishing , mantenendo soggetti malintenzionati di posa come server e ingannare il client a dare l'entità dei mezzi di accesso . Il trasferimento di dati crittografati impedisce involontariamente a terzi di vedere le informazioni sensibili , impedendo in tal modo l'uomo in azione verso il centro .
    Importanza

    Kerberos stabilimento come uno standard di Internet ha portato la sua uso largo , e continua a crescere come più le aziende e le tecnologie adottate per la sicurezza . Kerberos viene installato su tutti i principali sistemi operativi (tra cui Windows, Macintosh e Unix ) , alcuni dispositivi di intrattenimento come i sistemi di videogiochi e decoder , ed è anche disponibile come prodotto commerciale per l'acquisto.
    Potenziale

    Kerberos può essere fatta a guardare come un tipico log -in funzione che l'utente medio conosce , che permette alle aziende di implementare per i loro lavoratori , indipendentemente dal fatto che siano o meno esperto di computer . A causa della sua presenza sui principali sistemi operativi , il consumatore medio potrebbe utilizzare Kerberos se lo desidera, che segnala la possibilità di utilizzo ancora più ampio di quello attualmente esistente .

    La continua crescita di Kerberos richiede richieste in corso , come i test e le ulteriore importante sviluppo che il MIT non può sostenere da solo , per cui la scuola ha istituito il Consorzio Kerberos per aiutare ad organizzare i propri sforzi operando come una parte neutrale di lavoro con i suoi principali collaboratori per contribuire a migliorare il programma e di ampliare la sua usabilità e l'applicazione . Inoltre l'obiettivo previsto del Consorzio è quello di stabilire Kerberos come protocollo di protezione universale che tutte le reti di computer useranno .

    Previous :

    next :
      Articoli Correlati
    ·La storia di Hacking 
    ·Come combattere Cyber ​​crimini 
    ·Metodi di autenticazione Dovecot 
    ·Come sapere se il vostro computer è stato monitorato 
    ·Come posso identificare porte aperte su un Network 
    ·Come recuperare Se bloccato su un BigFix Install 
    ·Come parlare con un amministratore di rete Online 
    ·Che cos'è il Network Intrusion Detection System ? 
    ·Come trovare del router Login Password e nome utente 
    ·Come eliminare un minatore di dati 
      Articoli in evidenza
    ·Come collegare due computer a Internet 
    ·Come creare un E - Firma 
    ·Qual è la differenza tra un sito FTP e un sito HTTP 
    ·Come configurare una rete Adhoc 
    ·Che cosa è One- Factor vs Autenticazione a due fattori…
    ·Come collegare One Wireless e una connessione di rete c…
    ·Come installare un Cat 5 Keystone Jack 
    ·Che cosa significa 3G Do for Laptops 
    ·Come collegare due computer con una Connessione 1394 
    ·Come si accede a un circuito chiuso su una rete dietro …
    Copyright © Conoscenza Informatica http://it.wingwit.com