Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment SSI avec Apache 2 
  • Comment créer une règle pour Ping …
  • TLS et SSL Tutorial 
  • Conseils pour comprendre SSL 
  • Comment décrypter une clé WEP Wire…
  • Comment choisir une URL Proxy 
  • Comment obtenir AVG pour débloquer …
  • Quelles sont certaines des questions…
  • Définir DNS Spoofing 
  • Comment répondre à intrusion infor…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Network Access Authentification et certificats

    Un système qui gère l'accès à un réseau est appelé contrôle d'accès réseau (NAC) . NAC utilisent diverses méthodes d'authentification d'accès , y compris les certificats de sécurité. Les systèmes d'authentification à base de certificats s'appuient sur ​​les autorités de certification de confiance pour leur crédibilité. Fonction

    Un système d'authentification d'accès au réseau largement utilisé en utilisant des certificats est le protocole d'authentification extensible en utilisant la sécurité au niveau du transport ( EAP- TLS). Un utilisateur accède à un réseau via un «client». Cet ordinateur client doit disposer d' un certificat validant son identité avant que le serveur d'authentification permettra une connexion soit établie . Le serveur doit également avoir un certificat valide de présenter au client.
    Caractéristiques

    authentification d'accès au réseau est particulièrement nécessaire avec l'accès à distance et les réseaux privés virtuels ( VPN). Dans ces deux scénarios , l'accès est accordé aux utilisateurs situées à l'extérieur de l'organisation. Ces scénarios sont plus vulnérables aux atteintes à la sécurité de l'accès fait à partir de l'intérieur du bâtiment où le réseau câblé est situé .

    Sans fil
    systèmes sans fil

    créer plus besoin d' des mesures énergiques sécurité comme l'authentification d'accès. EAP- TLS était à l'origine de la norme préférée pour l'authentification d'accès sans fil , et est encore largement utilisé .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Définition de l'IP Spoofing 
  • Protocole Teredo 
  • Les types de systèmes de détection d'intrusion 
  • Qu'est-ce que le déchargement SSL 
  • Comment configurer Slingbox Tendance Sécurité 
  • Quels sont les avantages de l' authentification à deux facteurs 
  • Qu'est -ce qu'un client NAP faire 
  • Comment puis- je garder IE7 de garder Histoire sur cordes recherche 
  • Comment assurer le suivi sans fil qui utilise mon Wireless 
  • Comment accéder au compte d'administrateur d'ordinateur 
  • Connaissances Informatiques © http://www.ordinateur.cc