| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Token & Authentication Systems
    Administrere et sikkert computersystem kan være en balancegang mellem sikkerhed og brugervenlighed. Adgangskontrol protokoller er nødvendigt at udelukke uautoriserede brugere fra beskyttede områder , men de kan også gøre det vanskeligt og tidskrævende for autoriserede brugere at navigere og arbejde på disse systemer. Brug tokens som en del af godkendelsesprotokollen kan gøre tingene lettere, men poletter kan også åbne op for mulige vektorer for angreb udefra . Authentication

    Authentication kan antage mange former i edb-systemer , men det mest almindelige format er en brugerkonto og en adgangskode. Typisk gemmer systemet en kryptografisk hash af din adgangskode til sikkerhedsformål, og når du indtaster dine oplysninger , systemet hashes input og sammenligner den med den lagrede værdi. Hvis de stemmer overens, at systemet giver dig adgang til. I tilfælde af systemer , der involverer flere netværksforbundne computere, kan du nødt til at give disse legitimationsoplysninger flere gange, mens du flytter fra ét system til et andet.
    Tokens

    Security tokens kan fjerne nogle af autentificering byrde . Poletter er små filer , der tjener som digital identifikation badges , lade systemet kender brugeren har passeret kontrollen . Når du logger ind på en central server , det placerer en af ​​disse tokens på dit system, og derefter noget andet system du navigerer til kan kontrollere, at token stedet for at tvinge dig til at re- identificere dig selv . Administratorer kan angive specifikke sikkerhedsregler , mærkning af visse systemer som " trusted " og lade deres legitimationsoplysninger til at være tilstrækkeligt for enhver anden maskine på netværket . En administrator kan også indstille usædvanligt vigtigste maskiner til ikke at stole andre legitimationsoplysninger , der kræver et login for hver session.

    Fordele

    Den primære fordel ved en symbolsk system er brugervenligheden . Maximum - sikringssystemer kan omfatte mange forskellige logins og passwords for beskyttede områder , der kræver en bruger til at huske mange forskellige adgangskoder og PIN-koder til at få adgang til vigtige filer. En token -system tillader en enkelt login til tilstrækkeligt for så meget adgang som administrator vælger at tillade.
    Ulemper

    Token systemer giver mulighed for lettere adgang , men udenforstående kan udnytte systemet . Få adgang til en brugers token tillader en tredjepart til at maskerade som den bruger , adgang til alle beskyttede områder token tillader. Desuden er, hvis flere maskiner på et netværk indstillet til at stole én central server , gå på kompromis , at én server vil tillade en hacker fuld adgang til ethvert system på netværket. For bedste sikkerhed , bør administratorer opretholde individuelle logins og passwords til de mest vigtige system steder, for at forhindre nogen i at få uhindret adgang via en kompromitteret token.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan man opbygger en firewall i Linux 
    ·Sådan Plan System Security 
    ·Sådan Luk TCP porte 
    ·Risikoen ved at bruge usikkert protokoller 
    ·Sådan Spot Remote Viewing eller andre Computer Spionag…
    ·Sådan beskytter en Wireless Laptop Signal 
    ·Sådan Bloker en bærbar fra et netværk 
    ·Sådan Setup en SSH -server på Windows 
    ·Hvordan at finde ud en WEP-nøgle 
    ·Cybernet Sikkerhed 
      Anbefalede Artikler
    ·Et LAN Fejl: Du har ikke tilladelse 
    ·Sådan installeres en WRT160N router 
    ·Skridt til at oprette en Cisco 1812 Firewall 
    ·Seriel SCSI Protocol 
    ·Sådan Block Websites Med Linksys Wireless Router 
    ·Sådan Beregn Wildcard 
    ·Fejlfinding en Netgear WGR614 Connection 
    ·Sådan konfigureres en D -Link ADSL router 
    ·Sådan konfigureres Linksys Cable Modem 
    ·Sådan Transfer en Google Adsense konto 
    Copyright © Computer Viden http://www.computerdk.com