Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Token de autenticação e Sistemas
Administrar um sistema de computador seguro pode ser um ato de equilíbrio entre segurança e facilidade de uso. Protocolos de controle de acesso são necessários para excluir os usuários não autorizados de áreas protegidas , mas também pode tornar difícil e demorado para os usuários autorizados para navegar e trabalhar nesses sistemas. Usando símbolos , como parte do protocolo de autenticação pode tornar as coisas mais fáceis, mas os tokens também pode abrir possíveis vetores de ataque externo . Autenticação

autenticação pode assumir várias formas em sistemas de computador , mas o formato mais comum é uma conta de usuário e uma senha. Normalmente, o sistema armazena um hash criptográfico de sua senha para fins de segurança , e quando você digitar suas informações , o sistema de hashes de entrada e compara com o valor armazenado . Se forem iguais , o sistema lhe concede acesso . No caso de sistemas que envolvem vários computadores em rede , você pode ter que fornecer essas credenciais várias vezes enquanto se deslocam de um sistema para outro . Fichas
Tokens

segurança podem remover parte da carga de autenticação. Tokens são pequenos ficheiros que servem como crachás de identificação digitais , permitindo que o sistema sabe que o usuário passou a verificação. Quando você efetuar login em um servidor central, que coloca um destes símbolos no seu sistema, e , em seguida, qualquer outro sistema que você navegue até pode verificar esse símbolo em vez de forçá-lo a voltar a identificar-se . Os administradores podem definir regras de segurança específicas , marcando alguns sistemas como "confiável" e permitindo que suas credenciais para ser suficiente para qualquer outra máquina na rede. Um administrador também pode definir máquinas excepcionalmente importantes para não confiar em qualquer outras credenciais , o que requer um login para cada sessão.

Vantagens

A principal vantagem de um token sistema é a facilidade de utilização . Sistemas de segurança máxima pode incluir muitos logins e senhas diferentes para as áreas protegidas , obrigando o usuário a lembrar de muitas senhas e PINs diferentes para acessar arquivos importantes. Um sistema de símbolo permite que um único login para bastar para tanto acesso quanto o administrador optar por permitir .

Desvantagens

sistemas Token para permitir um acesso mais fácil , mas os estrangeiros podem explorar o sistema . O acesso ao token do usuário permite que um terceiro para se mascarar como esse usuário, ter acesso a todas as áreas protegidas do token permite. Além disso, se várias máquinas em uma rede estão definidas para confiar em um único servidor central, que comprometer um servidor permitirá que um hacker pleno acesso a qualquer sistema na rede. Para melhor segurança , os administradores devem manter logins e senhas individuais para os locais mais importantes do sistema , para evitar que alguém de ter acesso irrestrito via um símbolo comprometida.

Anterior :

Próximo : No
  Os artigos relacionados
·Como capturar todo o tráfego em SonicWALL 
·Como bloquear o Google Analytics via IPTables 
·Que Política Destrava as portas USB 
·Cisco PIX Tutorial 
·Como seguro é Comcast 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·Bloqueio Workstation devido à inatividade através de …
·O que faz um cliente NAP Fazer 
·Como eliminar um mineiro de Dados 
·Quais são os dois tipos diferentes de rede e de segura…
  Artigos em destaque
·Como substituir um modem com fio 
·Quais são as partes de um endereço Web 
·Como usar o VNC real através da Internet 
·Protocolos Ethernet 
·Como construir um refletor da antena WiFi Canto 
·Como monitorar uma rede LAN 
·Como faço para conectar um computador sem fio a um mod…
·Como ligar dois computadores a um roteador Satélite 
·Como instalar um cabo CAT 5 
·Como usar um cURL SSL Certificado de Cliente 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados