administration d'un système informatique sécurisé peut être un acte d'équilibre entre la sécurité et la facilité d'utilisation . Protocoles de contrôle d'accès sont nécessaires pour exclure les utilisateurs non autorisés de zones protégées , mais ils peuvent aussi rendre difficile et fastidieux pour les utilisateurs autorisés à naviguer et travailler sur ces systèmes. L'utilisation de jetons dans le cadre du protocole d'authentification peut rendre les choses plus faciles , mais jetons peuvent aussi ouvrir des vecteurs possibles pour une attaque extérieure . Authentification
authentification
peut prendre plusieurs formes dans les systèmes informatiques , mais le format le plus courant est un compte d'utilisateur et un mot de passe . Typiquement, le système stocke un hachage cryptographique de votre mot de passe pour des raisons de sécurité , et lorsque vous entrez vos informations , hache le système de l'entrée et la compare à la valeur stockée. S'ils correspondent, le système vous donne accès . Dans le cas des systèmes comportant plusieurs ordinateurs en réseau , vous pourriez avoir à fournir ces informations d'identification à plusieurs reprises tout en se déplaçant d'un système à un autre .
Jetons
jetons de sécurité peuvent retirer une partie du fardeau d'authentification. Les jetons sont de petits fichiers qui servent de badges d'identification numérique , laissant le système sait que l'utilisateur a passé la vérification. Lorsque vous vous connectez à un serveur central , il place un de ces jetons sur votre système , puis un autre système que vous accédez à peut vérifier ce jeton au lieu de vous forcer à vous ré-identifier . Les administrateurs peuvent définir des règles de sécurité spécifiques , marquant certains systèmes comme « de confiance» et permettant à leurs lettres de créance au suffisent pour toute autre machine sur le réseau. Un administrateur peut également définir machines exceptionnellement important de ne pas faire confiance à tous les autres pouvoirs , ce qui nécessite une connexion pour chaque session.
Avantages
Le principal avantage d'un jeton système est la facilité d'utilisation . Systèmes à sécurité maximale pourraient inclure plusieurs logins et mots de passe pour les aires protégées , demandant à l'utilisateur de se rappeler beaucoup de mots de passe différents et de NIP pour accéder aux fichiers importants. Un système de jetons permet une connexion unique pour suffire à autant d' accès que l'administrateur choisit d'autoriser .
Inconvénients
systèmes Token
permettent un accès plus facile , mais les étrangers peuvent exploiter le système . L'accès au jeton d'un utilisateur permet à un tiers de se faire passer pour l'utilisateur , l'accès aux zones protégées du jeton permet . En outre , si plusieurs machines sur un réseau sont mis à faire confiance à un seul serveur central , ce qui compromet qu'un serveur va permettre à un pirate un accès complet à tous les systèmes sur le réseau. Pour une meilleure sécurité , les administrateurs doivent conserver logins et mots de passe individuels pour les emplacements des systèmes les plus importants , pour empêcher quelqu'un d'accéder sans entraves via un jeton compromise.