Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un mot de passe facile …
  • Pourquoi utiliser l'authentification…
  • Le Top 10 des scanners de vulnérabi…
  • Problèmes de sécurité dans les ré…
  • Les avantages de sous-réseau filtré…
  • Quelle est la différence entre Open…
  • Types de détection d'intrusion et l…
  • Quel est mon WPA -Key Si je n'ai pas…
  • Comment changer le mot de passe TACA…
  • Comment sécuriser mon ordinateur en…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Token et systèmes d'authentification

    administration d'un système informatique sécurisé peut être un acte d'équilibre entre la sécurité et la facilité d'utilisation . Protocoles de contrôle d'accès sont nécessaires pour exclure les utilisateurs non autorisés de zones protégées , mais ils peuvent aussi rendre difficile et fastidieux pour les utilisateurs autorisés à naviguer et travailler sur ces systèmes. L'utilisation de jetons dans le cadre du protocole d'authentification peut rendre les choses plus faciles , mais jetons peuvent aussi ouvrir des vecteurs possibles pour une attaque extérieure . Authentification
    authentification

    peut prendre plusieurs formes dans les systèmes informatiques , mais le format le plus courant est un compte d'utilisateur et un mot de passe . Typiquement, le système stocke un hachage cryptographique de votre mot de passe pour des raisons de sécurité , et lorsque vous entrez vos informations , hache le système de l'entrée et la compare à la valeur stockée. S'ils correspondent, le système vous donne accès . Dans le cas des systèmes comportant plusieurs ordinateurs en réseau , vous pourriez avoir à fournir ces informations d'identification à plusieurs reprises tout en se déplaçant d'un système à un autre .
    Jetons

    jetons de sécurité peuvent retirer une partie du fardeau d'authentification. Les jetons sont de petits fichiers qui servent de badges d'identification numérique , laissant le système sait que l'utilisateur a passé la vérification. Lorsque vous vous connectez à un serveur central , il place un de ces jetons sur votre système , puis un autre système que vous accédez à peut vérifier ce jeton au lieu de vous forcer à vous ré-identifier . Les administrateurs peuvent définir des règles de sécurité spécifiques , marquant certains systèmes comme « de confiance» et permettant à leurs lettres de créance au suffisent pour toute autre machine sur le réseau. Un administrateur peut également définir machines exceptionnellement important de ne pas faire confiance à tous les autres pouvoirs , ce qui nécessite une connexion pour chaque session.

    Avantages

    Le principal avantage d'un jeton système est la facilité d'utilisation . Systèmes à sécurité maximale pourraient inclure plusieurs logins et mots de passe pour les aires protégées , demandant à l'utilisateur de se rappeler beaucoup de mots de passe différents et de NIP pour accéder aux fichiers importants. Un système de jetons permet une connexion unique pour suffire à autant d' accès que l'administrateur choisit d'autoriser .
    Inconvénients
    systèmes Token

    permettent un accès plus facile , mais les étrangers peuvent exploiter le système . L'accès au jeton d'un utilisateur permet à un tiers de se faire passer pour l'utilisateur , l'accès aux zones protégées du jeton permet . En outre , si plusieurs machines sur un réseau sont mis à faire confiance à un seul serveur central , ce qui compromet qu'un serveur va permettre à un pirate un accès complet à tous les systèmes sur le réseau. Pour une meilleure sécurité , les administrateurs doivent conserver logins et mots de passe individuels pour les emplacements des systèmes les plus importants , pour empêcher quelqu'un d'accéder sans entraves via un jeton compromise.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre en place un domaine de réseau 
  • Comment protéger un LAN sans fil 
  • Comment préserver un réseau LAN de catastrophes naturelles 
  • Comment configurer une authentification basée sur l'hôte 
  • Solutions pour Spyware 
  • Comment prévenir l'IP Spoofing 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Comment empêcher un serveur d'être piraté 
  • Comment vérifier l'URL d'un virus 
  • Comment détecter un proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc