La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución.

Presentaciones similares


Presentación del tema: "Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución."— Transcripción de la presentación:

1 Control de acceso a proveedores de información

2 SEDIC – Control de acceso - 2 diego.lopez@rediris.es Acceso a contenidos vía Internet zDe la distribución de CDs al acceso vía Internet yInformación más fresca yActualización automática de métodos de acceso yPosibilidad de integración con diferentes fuentes yY es más ecológico... zSin embargo, implica nuevos problemas yVelocidad de acceso (congestión y situaciones similares) yControl de acceso ySólo las personas autorizadas deben poder acceder a la información

3 SEDIC – Control de acceso - 3 diego.lopez@rediris.es Problemas en el control de acceso zUso de proxies yLas organizaciones cliente interponen elementos para acelerar el acceso a la Red zNivel de detalle en el control de acceso yMás detalle significa más información (para todos) zMúltiples bases de información y servicios zFlexibilidad al introducir nuevos métodos de control de acceso zMovilidad del cliente zAccesos eventuales

4 SEDIC – Control de acceso - 4 diego.lopez@rediris.es Filtrado por dirección IP Desventajas: No permite movilidad No permite la utilización de proxys Muy poco flexible para el cliente Ventajas: Fácil de implementar IP ? Ofrece poca seguridad

5 SEDIC – Control de acceso - 5 diego.lopez@rediris.es Nombre de usuario y password zDesventajas yHay que evitar que las passwords viajen en claro yDifícil gestión de passwords temporales yUna password para cada servicio yPoca información sobre el usuario zVentajas yPermite movilidad yFácil implementación yFamiliaridad para el usuario

6 SEDIC – Control de acceso - 6 diego.lopez@rediris.es Servidores proxy con autenticación Desventajas: Permite movilidad Flexibilidad en métodos de autenticación Distribución de carga y competencias Ventajas: Necesita gran fiabilidad del proxy Auth Servidor Cliente Movil Clientes Fijos Punto único de entrada Aplicable a varios servicios Requiere la confianza del proveedor

7 SEDIC – Control de acceso - 7 diego.lopez@rediris.es Mecanismos de clave pública zCualquier entidad en la Red posee una clave dividida en dos partes: una privada y otra pública. yTodo el mundo tiene acceso a las claves públicas. yLa clave privada es guardada por la entidad propietaria. zLo codificado con una clave pública sólo puede ser descodificado usando la correspondiente clave privada. zEs posible firmar electrónicamente la información utilizando la clave privada. yLo que se codifique con una clave privada debe poder ser descodificado con la clave pública correspondiente.

8 SEDIC – Control de acceso - 8 diego.lopez@rediris.es Autoridades de certificación zEs necesario garantizar la autenticidad de las claves públicas. yDe lo contrario, cada usuario debería verificar su autenticidad y guardar una base de datos de ellas. zLas autoridades de certificación firman digitalmente estas claves, produciendo los llamados certificados. yActúan como una especie de notarios electrónicos. yEl usuario deposita su confianza en ellas y sólo debe mantener una base de datos de las claves públicas de estas autoridades. zLos certificados permiten verificar identidades en la Red.

9 SEDIC – Control de acceso - 9 diego.lopez@rediris.es Acceso mediante certificados Desventajas: La tecnología actual no soporta movilidad. No muy extendido. Ventajas: Información extensa sobre el cliente Certificado - Datos del propietario - Clave Pública - Firma de una autoridad Gran granularidad en el control de acceso Aplicable a muchos servicios Tecnología con gran proyección.

10 SEDIC – Control de acceso - 10 diego.lopez@rediris.es Claves temporales o de sesión Ventajas: Permite movilidad Aplicable a muchos servicios Resuelve el problema de accesos eventuales Control sobre el número y tiempo de validez de las claves

11 SEDIC – Control de acceso - 11 diego.lopez@rediris.es La solución híbrida propuesta por RedIRIS (PAPI) zServidor(es) de claves temporales o de sesión yEl usuario se identifica frente a este servidor yEl método de autenticación es abierto zPunto(s) único(s) de entrada ySólo permiten acceso a los que dispongan de una clave de sesión válida ySon compatibles yCon los proxies de los clientes yCon los servidores de los proveedores

12 SEDIC – Control de acceso - 12 diego.lopez@rediris.es Autenticación Control de acceso Ventajas: Ventajas de cada técnica por separado Mayor flexibilidad en el sistema de autenticación Mayor flexibilidad en el control de acceso Flexibiliza la transición Arquitectura PAPI


Descargar ppt "Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución."

Presentaciones similares


Anuncios Google