Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour tester mon Firewa…
  • Politiques de conformité et procéd…
  • Comment contourner un pare-feu Inter…
  • Quels rôles jouent les pare-feu et …
  • Comment faire pour activer Proxy pou…
  • Windows 7 et réseau Authentificatio…
  • Comment créer sans fil sécurisée 
  • Secure Web Connection Internet Trans…
  • Comment imprimer une page cryptée 
  • Substitut à l'espace sous DOS sur u…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment développer une infrastructure de certificat numérique V5R3

    certificats numériques , une implémentation de la norme X.509 , sont un mécanisme de sécurité pour les systèmes informatiques . Ils fournissent une authentification qui ne peut être facilement copié, découvert ou intercepté , contrairement identifiants et mots de passe. Ils fournissent également des services de chiffrement , la sécurisation des données qui se passe avant et en arrière de serveur à serveur et PC au serveur. Le cœur du système est le certificat , un fichier ( la clé privée ) qui contient des informations qui sont mis en correspondance avec un morceau correspondant de données ( la clé publique ) stockés sur lequel le serveur est appelé peut le récupérer. Instructions
    1

    Mettre en place un répertoire Application Protocol , un serveur LDAP, ou Léger . Ce serveur stocke les clés publiques des certificats et des infos de connexions individuelles. Rechercher propriétaires d'applications individuelles pour s'assurer que vous savez ce que l'information doit être. Le serveur LDAP doit être accessible à partir de tous les points de votre réseau où il ya des serveurs qui nécessitent une connexion. Le serveur LDAP peut être utilisé comme un point de connexion central en utilisant un identifiant et un mot de passe , que vous utilisez des certificats .
    2

    Mettre en place une autorité de certification . C'est le serveur qui fournit les certificats à tous les serveurs et les navigateurs. Serveurs CA peuvent être achetés et mis en œuvre dans la maison ou le service peut être acheté auprès d'une société telle que Verisign .
    3

    conception et la mise en œuvre des processus . Les clients ont besoin de savoir comment obtenir un certificat et la façon de les renouveler. Les listes de révocation sont publiés sur le serveur LDAP , la suppression des privilèges pour les certificats ; comment il est décidé lorsque cela se produit et comment les révocations sont rassemblés sont aussi importants que la façon dont ils sont créés
    4

    Mettre en place un serveur . à la fois. Généralement, quand un serveur Web est converti à l'aide de certificats , toutes les applications sur ce serveur doivent convertir en même temps . Il n'ya aucune raison pour convertir tous les serveurs à la fois et pas de moyen simple de le faire. Il doit être effectué par chaque application et propriétaire du serveur .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le protocole SSH 
  • Comment récupérer un perdu de connexion Windows 
  • A propos de Anonymizers 
  • Comment les gens peuvent voir vos fichiers lorsque vous êtes sur Wi-Fi Public 
  • Comment protéger les données 
  • Quelles sont les causes du système de fichiers racine pour aller lire seulement 
  • Comment trouver un numéro de système autonome 
  • Types de sécurité du pare-feu 
  • Comment faire pour supprimer gouvernement Espionnage de votre ordinateur 
  • Comment contourner un pare-feu Internet 
  • Connaissances Informatiques © http://www.ordinateur.cc