| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Avec le chiffrement RMS
    Droits des services de gestion de Microsoft ( RMS ) est un système de chiffrement pour protéger les informations sensibles de l'entreprise . La technologie rend facile pour quelqu'un avec un accès autorisé à des documents confidentiels de reproduire et de le partager . Chiffrement RMS peut fixer une limite sur combien de temps le matériel est disponible . Il contrôle qui peut accéder à la matière et si elles peuvent modifier ou seulement lire. RMS

    Le système RMS génère des certificats d'identification des individus ou des entités autorisées à publier ou lire le contenu crypté. Une personne avec un certificat décide qui peut voir ou utiliser le matériel qu'elle crée et sous quelles conditions. Pour lier les conditions de ce document, le créateur demande une licence édition RMS. RMS valide la demande de licence, puis génère une clé symétrique chiffrer le contenu . La clé symétrique est une seule couche de chiffrement.
    Encryption

    En plus de la clé symétrique , RMS permet également à chaque créateur avec une clé de chiffrement privée et d'une machine - clé spécifique pour l'ordinateur particulier , il travaille sur . Microsoft reçoit une clé publique que les paires avec chaque clé privée . RMS utilise des clés RSA 1024 bits pour les paires de clés publiques /privées et pour le serveur RMS qui stocke les certificats , les ID utilisateur et d'autres données de sécurité. RSA représente les noms de famille des hommes qui ont développé l'algorithme de chiffrement .
    Accès

    Quand un utilisateur demande l' accès au contenu , le serveur de licences RMS vérifie confirmer qu'il s'agit d'une demande légitime. Si la demande est valide , le serveur décrypte la clé symétrique , puis re- crypte avec la clé publique de l'utilisateur. L'utilisateur reçoit un certificat l'autorisant à le lire. Le certificat comprend une clé privée chiffrée , que l'utilisateur décrypte en utilisant la clé de la machine. La clé privée de l'utilisateur décrypte la clé symétrique , ce qui rend le contenu lisible .
    Considérations

    Même sans cryptage, applications RMS et RMS -aware limitent l'accès au matériel d' ce que le créateur autorise . Sans chiffrement, toutefois , les applications qui ne sont pas au courant RMS , tel que Microsoft Notepad , peuvent accéder au contenu protégé . Lorsqu'un utilisateur accède matériel d'une machine qui ne possède pas sa propre clé - un ordinateur personnel ou un ordinateur de la bibliothèque, par exemple -, elle peut demander un certificat d'autorisation provisoire qui va décrypter le matériel pendant une courte période
    .

    Previous :

    next :
      articles connexes
    ·La norme d'authentification pour Windows NT 
    ·Méthodes d'identification fiable et d'authentification…
    ·Comment désactiver l' USB Drives l'aide d'un GPO Domai…
    ·Comment prévenir les utilisateurs Terminal Server de v…
    ·Avantages et inconvénients de l'authentification biomé…
    ·Détournement Réseau 
    ·Comment utiliser un ordinateur portable comme enregistr…
    ·Comment faire pour réinitialiser le mot de passe admin…
    ·Protocole de sécurité IP 
    ·Qu'est-ce que Aeolon Core Protocol utilisé pour 
      articles en vedette
    ·Comment puis -je faire mon fil Wireless Laptop 
    ·Comment faire pour installer et connecter un routeur Li…
    ·DeviceNet et PROFIBUS: Quelle est la différence 
    ·Est un seuil de fragmentation Smaller mieux 
    ·Comment changer le Google Voice Voicemail voeux 
    ·Comment désactiver Free Dating Sites personnels 
    ·Qu'est-ce que la mise en page pour les deux extrémité…
    ·Ping Alternatives 
    ·Comment Emails de liste blanche pour AOL 
    ·Comment partager de la musique via un réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com