Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Token & Authentication Systems
    Administrere et sikkert datasystem kan være en balansegang mellom sikkerhet og brukervennlighet . Adgangskontroll protokoller er nødvendig å ekskludere uautoriserte brukere fra beskyttede områder , men de kan også gjøre det vanskelig og tidkrevende for autoriserte brukere å navigere og arbeide med disse systemene . Ved hjelp av symboler som en del av autentisering protokollen kan gjøre ting lettere , men tokens kan også åpne opp mulige vektorer for angrep utenfra . Autentisering

    Autentisering kan ta mange former i datasystemer , men det vanligste formatet er en brukerkonto og et passord. Vanligvis lagrer systemet en kryptografisk hash av passordet ditt for sikkerhets skyld , og når du skriver inn din informasjon , systemet hasher innspill og sammenligner den med den lagrede verdien. Hvis de er like , gir systemet deg tilgang. Når det gjelder systemer som involverer flere datamaskiner i nettverk , må du kanskje å yte påloggingsinformasjon flere ganger mens du flytter fra ett system til et annet .
    Brikker

    Sikkerhet tokens kan fjerne noen av autentiseringen byrde. Tokens er små filer som fungerer som digital identifikasjon merker , slik at systemet vet at brukeren har passert verifisering. Når du logger deg på en sentral server , plasserer den ene av disse tokens på systemet ditt, og deretter noe annet system du navigerer til kan kontrollere at token i stedet for å tvinge deg til å re - identifisere deg . Administratorer kan fastsette spesifikke sikkerhetsregler , merking visse systemer som " klarert " og la sine akkreditiver til å strekke til for noen annen maskin på nettverket. En administrator kan også sette eksepsjonelt viktige maskiner ikke å stole på noen annen legitimasjon , som krever en innlogging for hver økt .

    Fordeler

    Den primære fordelen med en token systemet er enkelt å bruke. Maksimal - sikkerhetssystemer kan omfatte mange forskjellige brukernavn og passord for beskyttede områder , som krever en bruker til å huske mange forskjellige passord og PIN-koder for å få tilgang til viktige filer . En token system lar en enkelt pålogging til å strekke til for så mye tilgang som administrator velger å tillate.
    Ulemper

    Token systemer tillate enklere tilgang, men utenforstående kan utnytte systemet. Få tilgang til en brukers token gjør en tredjepart til å være forkledd som denne brukeren , få tilgang til beskyttede områder token tillater. I tillegg er hvis flere maskiner i et nettverk satt til å stole på en enkelt sentral server, går som en server vil tillate en hacker full tilgang til alle systemer på nettverket. For best sikkerhet , bør administratorer beholde individuelle brukernavn og passord for de mest viktige systemfiler steder, for å hindre noen fra å få uhemmet tilgang via en kompromittert token .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan få en WLAN passord 
    ·Hva er de to forskjellige typer Nettverk & Sikkerhet mo…
    ·Hva er 64 bits kryptering 
    ·Hvordan oppdatere et digitalt sertifikat 
    ·Hvordan Hide My IP Med Pro 
    ·Hvordan overvåke Logge på et nettverk på nettet 
    ·Microsoft Brannmur i Windows XP 
    ·Definisjonen av Wireless Security 
    ·Viktigheten av trådløs sikkerhet 
    ·Forskjellene mellom Public Key Encryption & Private Key…
      Anbefalte artikler
    ·Installasjon og bruk av SMS 2003 
    ·Liste over nettverksprotokoller 
    ·Hvordan sende og motta en faks med VoIP Cisco 
    ·Hvordan finne IP-adressen for skriverserver 
    ·Ulempene ved Thin Client 
    ·Wireless Laptop Connection vil ikke fungere når Deskto…
    ·Hvordan kan jeg sette opp en Linux datamaskin til å de…
    ·Hvordan holde en Clearwire E-postadresse 
    ·Hvordan lage en LAN spill 
    ·Hvordan til Port Forward Med en Belkin F5D7230UK4 54Mbp…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/