Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Token a overovanie Systems

Administrácia bezpečný počítačový systém môže byť balansovanie medzi bezpečnosťou a jednoduchosť použitia . Riadenie prístupu protokoly sú nutné vylúčiť neoprávneným užívateľom z chránených oblastí , ale môžu tiež robiť to ťažké a časovo náročné pre oprávneným používateľom prechádzať a pracovať na týchto systémoch . Použitie tokeny ako súčasť autentifikačného protokolu môže robiť veci lepšie , ale žetóny môžete tiež otvoriť možných vektorov pre vonkajšie útok . Overovanie

overovanie môže mať mnoho podôb v počítačových systémoch , ale najbežnejšie formát je užívateľský účet a heslo . Typicky , systém ukladá šifrovací hash hesla z bezpečnostných dôvodov , a keď zadáte svoje údaje , systém hash vstup a porovnáva ju s uloženou hodnotou . Ak sa zhodujú , že systém poskytuje vám prístup . V prípade systémov s viac počítačov v sieti , budete musieť poskytnúť tieto mandáty viackrát pri prechode z jedného systému do druhého .
Žetóny

Prvky zabezpečenia možno odstrániť niektoré z autentizačného záťaže . Žetóny sú malé súbory , ktoré slúžia ako digitálny identifikačný odznaky , nechať systém vedieť , používateľ prešiel overenie . Keď sa prihlásite na centrálny server , kladie jednu z týchto žetónov na vašom systéme , a potom nejaký iný systém , prejdite na možné overiť , že token , namiesto toho , aby vás núti znovu poznať sami seba . Správcovia môžu nastaviť špecifické bezpečnostné pravidlá , označovanie určitých systémov ako " dôveryhodné " a umožňuje ich poverenia stačiť k inému počítaču v sieti . Správca môže nastaviť tiež mimoriadne dôležité stroje nedôveruje žiadne iné poverenie , ktoré vyžadujú prihlásenie pre každú reláciu .
Výhody

Hlavnou výhodou tokenu systém je jednoduchosť použitia . Systémy maximálne zabezpečenie môže zahŕňať mnoho rôznych prihlasovacích mien a hesiel pre chránených oblastí , ktoré vyžadujú , aby užívateľ pamätať veľa rôznych hesiel a PIN pre prístup k dôležité súbory . Token systém umožňuje jediné prihlásenie stačiť pre toľko prístup ako správca rozhodne umožniť .
Nevýhody

Token systémy umožňujú ľahší prístup , ale outsideri môžu využívať systému . Získanie prístupu k tokenu používateľa umožňuje tretej strane maskovať ako užívateľ , získať prístup ku všetkým chránených oblastí tokenu umožňuje . Okrem toho , ak je viac zariadení v sieti sú nastavené dôverovať jeden centrálny server , by bola ohrozená , že jeden server umožní hacker úplný prístup k akémukoľvek systému v sieti . Pre čo najlepšie zabezpečenie , by správcovia ponechať jednotlivé prihlasovacích mien a hesiel pre väčšinu dôležitých systémových miest , aby sa zabránilo niekto z získavajú neobmedzený prístup cez ohrozená token .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené