| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Token et systèmes d'authentification
    administration d'un système informatique sécurisé peut être un acte d'équilibre entre la sécurité et la facilité d'utilisation . Protocoles de contrôle d'accès sont nécessaires pour exclure les utilisateurs non autorisés de zones protégées , mais ils peuvent aussi rendre difficile et fastidieux pour les utilisateurs autorisés à naviguer et travailler sur ces systèmes. L'utilisation de jetons dans le cadre du protocole d'authentification peut rendre les choses plus faciles , mais jetons peuvent aussi ouvrir des vecteurs possibles pour une attaque extérieure . Authentification
    authentification

    peut prendre plusieurs formes dans les systèmes informatiques , mais le format le plus courant est un compte d'utilisateur et un mot de passe . Typiquement, le système stocke un hachage cryptographique de votre mot de passe pour des raisons de sécurité , et lorsque vous entrez vos informations , hache le système de l'entrée et la compare à la valeur stockée. S'ils correspondent, le système vous donne accès . Dans le cas des systèmes comportant plusieurs ordinateurs en réseau , vous pourriez avoir à fournir ces informations d'identification à plusieurs reprises tout en se déplaçant d'un système à un autre .
    Jetons

    jetons de sécurité peuvent retirer une partie du fardeau d'authentification. Les jetons sont de petits fichiers qui servent de badges d'identification numérique , laissant le système sait que l'utilisateur a passé la vérification. Lorsque vous vous connectez à un serveur central , il place un de ces jetons sur votre système , puis un autre système que vous accédez à peut vérifier ce jeton au lieu de vous forcer à vous ré-identifier . Les administrateurs peuvent définir des règles de sécurité spécifiques , marquant certains systèmes comme « de confiance» et permettant à leurs lettres de créance au suffisent pour toute autre machine sur le réseau. Un administrateur peut également définir machines exceptionnellement important de ne pas faire confiance à tous les autres pouvoirs , ce qui nécessite une connexion pour chaque session.

    Avantages

    Le principal avantage d'un jeton système est la facilité d'utilisation . Systèmes à sécurité maximale pourraient inclure plusieurs logins et mots de passe pour les aires protégées , demandant à l'utilisateur de se rappeler beaucoup de mots de passe différents et de NIP pour accéder aux fichiers importants. Un système de jetons permet une connexion unique pour suffire à autant d' accès que l'administrateur choisit d'autoriser .
    Inconvénients
    systèmes Token

    permettent un accès plus facile , mais les étrangers peuvent exploiter le système . L'accès au jeton d'un utilisateur permet à un tiers de se faire passer pour l'utilisateur , l'accès aux zones protégées du jeton permet . En outre , si plusieurs machines sur un réseau sont mis à faire confiance à un seul serveur central , ce qui compromet qu'un serveur va permettre à un pirate un accès complet à tous les systèmes sur le réseau. Pour une meilleure sécurité , les administrateurs doivent conserver logins et mots de passe individuels pour les emplacements des systèmes les plus importants , pour empêcher quelqu'un d'accéder sans entraves via un jeton compromise.

    Previous :

    next :
      articles connexes
    ·La meilleure méthode d'authentification 
    ·Qu'est-ce que Pfs Linksys 
    ·Différence entre Cyber ​​Forensics & Récupération de…
    ·Je ne peux pas changer mon nom de l'ordinateur après a…
    ·Comment faire pour activer les ports SSL 
    ·Protocoles d'authentification réseau 
    ·Le meilleur logiciel de contrôle parental 
    ·Comment faire pour supprimer les mots de passe Admin 
    ·Comment sécuriser les données sur un CD 
    ·Comment arrêter adresses IP d'utiliser mon Connection 
      articles en vedette
    ·Comment utiliser Lié à Ventrilo 
    ·Types de sécurité du pare-feu 
    ·Créer un diaporama d'images pour votre site web 
    ·Puis-je faire un réseau sans fil depuis un ordinateur …
    ·Comment ouvrir des ports dans un routeur MikroTik 
    ·Le défaut Log-in pour les routeurs D- Link 
    ·Comment dois-je configurer une connexion PPPoE sur Post…
    ·Peer to Peer et un réseau client-serveur 
    ·L'histoire de la diffusion sur le Web 
    ·Les normes applicables aux 802 réseaux IEEE 
    Copyright © Connaissances Informatiques http://fr.wingwit.com