Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment avez-vous accorder une autor…
  • Comment désactiver WPA sur le Sky B…
  • Comment faire pour supprimer le mot …
  • Comment configurer un fil Westell 32…
  • Définir un serveur proxy 
  • Avantages et inconvénients de l'aut…
  • Liste des logiciels espion 
  • Comment désactiver la connexion aut…
  • Comment contourner le processus de v…
  • Comment autoriser le port SSL 2078 s…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'un jeton Soft

    ? Un jeton logiciel ou un jeton de logiciel , est un composant virtuel d'un système de sécurité et d'authentification . Jetons mous sont des fichiers qui contiennent des comptes et les mots de passe ou tout autre identifiant unique qui permet au système de reconnaître l'utilisateur . Ceux-ci peuvent servir dans le cadre d'un système d' authentification à deux facteurs virtuel, ou ils peuvent servir comme une sorte de passeport pour permettre à un utilisateur d'accéder facilement vérifié pour les zones protégées . Jetons temporaire

    Lorsque vous entrez votre login et les mots de passe à un système protégé, il peut placer un jeton de session sur votre ordinateur vous identifier comme un utilisateur valide . Ensuite, lorsque vous déménagez dans une autre région du même système , au lieu de demander à nouveau votre mot de passe , le système peut simplement vérifier le jeton logiciel pour vérifier votre identité . Les sites Web qui nécessitent des comptes d'accès utilisent ce type de technologie , l'enregistrement d'un cookie dans votre système avec votre login et mot de passe , et se référant à ce cookie à chaque fois que vous accédez à un contenu protégé.
    Jetons logiciels < br > Photos

    Une autre forme de jeton logiciel imite le jeton de sécurité RSA physique utilisé par certaines banques et d'autres entreprises de haute sécurité. Ces jetons sont des programmes qui génèrent un code en se basant sur ​​un algorithme prévisible , celui connu par le fournisseur de compte . Lorsque vous accédez à une zone sécurisée , le jeton fournit un code unique que vous présentez aux côtés de vos autres informations d'identification. Le système génère un code en utilisant le même algorithme , et si les deux numéros correspondent , le système peut vérifier que vous détenez le jeton approprié .

    Avantages

    jetons logiciels peuvent fournir une couche supplémentaire de sécurité sans surcharger l'utilisateur avec des informations supplémentaires à retenir. S'il est utilisé comme un passeport virtuel, un jeton doux peut accéder à des systèmes protégés beaucoup plus facile, vous permettant de fournir des informations d'identification à un serveur central et avoir accès à un réseau entier au lieu d'avoir à fournir des mots de passe à chaque nouveau système ou d'une zone de données. Si utilisé aux côtés de la sécurité par mot de passe , jetons douces ajoutent un identifiant plus positive aux comptes d'utilisateur , aidant à assurer l'accès des utilisateurs seulement être approuvés.
    Inconvénients

    Le principal inconvénient de jetons douces est que si un tiers accède à l'ordinateur d'un utilisateur , ils peuvent faire usage de tous les jetons doux en possession de l'utilisateur. La même attaque qui permet à un pirate d' enregistrement du login et mot de passe peut aussi lui donner accès aux jetons d'authentification , supprimant ainsi l'avantage d'avoir une couche supplémentaire de sécurité . Dans certains cas, des tiers peuvent même intercepter les informations de jetons qui se déplace entre les systèmes , ce qui leur permet de se glisser dans des réseaux sécurisés , comme s'ils avaient connecté avec la bonne information .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce cryptage WPA-PSK 
  • Comment désactiver WPA sur le Sky Broadband Wireless au Royaume-Uni 
  • Intrusion Detection Analyse 
  • Comment savoir si votre ordinateur a été surveillées 
  • Comment faire pour installer SSL 2.0 
  • Les dangers de fichier et d'imprimante partage 
  • Qu'est -ce qu'un client NAP faire 
  • Comment obtenir un mot de passe perdu 
  • L'importance et types de sécurité pour les ordinateurs clients 
  • Qu'est-ce que SAP GRC 5.3 
  • Connaissances Informatiques © http://www.ordinateur.cc