Las compañías están cada vez más basando sus modelos de negocios en proveer acceso a recursos. Estos recursos pueden ser páginas Web, acceso a Internet, cuentas de correo electrónico, o cualquier activo de información que necesite estar protegido o controlado. ¿Cómo puede un usuario indicarle a un sistema (especialmente a uno que por defecto no confía en nadie) que él está autorizado a usar determinados servicios computacionales? ¿Cómo puede el propietario de un sistema marginar a los usuarios no autorizados, mientras provee acceso cómodo a los usuarios autorizados? El trasfondo a estos dos interrogantes es: con las fallas de seguridad en los diferentes protocolos y aplicaciones, y con un entorno de Internet público hostil, debería existir algún mecanismo mediante el cual un usuario autorizado pueda usar los recursos a los que tiene derecho, dejando a los usuarios no autorizados sin acceso. Éste es el propósito de la autenticación, autorización y auditoría de redes, es decir, diferenciar, asegurar y auditar a los usuarios.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.