Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Token & System Authentication

    Administrera ett säkert datasystem kan vara en balansgång mellan säkerhet och användarvänlighet . Åtkomstkontroll protokoll är nödvändigt att utesluta obehöriga användare från skyddade områden , men de kan också göra det svårt och tidskrävande för behöriga användare att navigera och arbeta med dessa system . Använda polletter som en del av autentiseringsprotokoll kan göra det enklare , men tokens kan också öppna upp möjliga vektorer för attacker utifrån . Autentisering

    Autentisering kan ta många former i datorsystem , men det vanligaste formatet är ett användarkonto och ett lösenord . Typiskt , lagrar systemet en kryptografisk hash av lösenordet av säkerhetsskäl , och när du anger din information , systemet hashar ingången och jämför den med det lagrade värdet . Om de överensstämmer , ger systemet dig åtkomst . I fråga om system med flera datorer i ett nätverk , kan du behöva ge dessa inloggningsuppgifter flera gånger när du flyttar från ett system till ett annat .
    Tokens

    Säkerhet tokens kan ta bort några av autentisering bördan. Tokens är små filer som fungerar som digitala identifiering emblem , låta systemet känna användaren har passerat verifiering . När du loggar in till en central server , placerar den ena av dessa symboler på ditt system , och sedan något annat system du navigerar till kan kontrollera att token istället för att tvinga dig att åter identifiera dig . Administratörer kan ange specifika säkerhetsregler , märkning av vissa system som " betrodd " och låta sina referenser räcka till någon annan maskin i nätverket . En administratör kan också ställa exceptionellt viktiga maskiner inte att lita på några andra referenser , som kräver en inloggning för varje session .
    Fördelar

    Den främsta fördelen med en token systemet är lätt att använda . Maximum - säkerhetssystem kan omfatta många olika inloggningar och lösenord för skyddade områden , att användaren måste komma ihåg många olika lösenord och PIN-koder för att komma åt viktiga filer . Ett symboliskt system tillåter en enda inloggning för att räcka till lika stor tillgång som administratör väljer att tillåta .
    Nackdelar

    Token system tillåter enklare åtkomst , men utomstående kan utnyttja systemet. Att få tillgång till en användares token kan en tredje part till maskeraden som den användaren , att få tillgång till några skyddade områden token tillåter . Dessutom är om flera maskiner på ett nätverk som att lita på en enda central server , kompromissa att en server kommer att tillåta en hackare full tillgång till alla system i nätverket . För bästa säkerhet bör administratörer behålla individuella inloggningar och lösenord för de mest viktiga systemfiler platser, för att hindra någon från att få obegränsad tillgång via en komprometterad token .

    Tidigare:

    nästa:
    relaterade artiklar
    ·SSH File Transfer Protocol
    ·Challenge Response Authentication Protocol
    ·Hur att övervaka aktiviteten Användare Internet
    ·Hur du använder Cisco Pix 506E
    ·Vad är Single Sign - On
    ·Avinstallera program från ett begränsat konto använd…
    ·Hur att skapa en uppsättning Snort Rule
    ·Hur förhindra identitetsstöld genom att ta bort dina …
    ·Konfigurera NAC In - Band
    ·Ta bort Internet Filter
    Utvalda artiklarna
    ·Vilka är fördelarna med en skiktad nätverk på Inter…
    ·Atheros AR5007 Wireless Network Adapter Felsökning
    ·NIC nätverkskort Problem
    ·Hur du återställer en Airlink101
    ·Hur man spåra e Ursprung
    ·Hur du sätter på en trådlös switch på en Gateway d…
    ·Vad Wireless protokollet är säkraste
    ·VoIP Testing Tutorial
    ·Hur du ändrar ditt lösenord på en Netgear trådlös …
    ·Felsökning av VersaLink A90
    Copyright © Dator Kunskap http://www.dator.xyz