“Conocimientos Redes>Seguridad de Red

Emergencia y sistemas de autenticación

2014/9/1
administrar un sistema informático seguro puede ser un acto de equilibrio entre la seguridad y facilidad de uso . Protocolos de control de acceso son necesarias para excluir a los usuarios no autorizados de las áreas protegidas , pero también puede hacer que sea difícil y requiere mucho tiempo para que los usuarios autorizados para navegar y trabajar en estos sistemas. Usando fichas como parte del protocolo de autenticación puede hacer las cosas más fáciles, pero tokens también puede abrir posibles vectores de ataque exterior. Autenticación

autenticación puede tomar muchas formas en los sistemas informáticos , pero el formato más común es una cuenta de usuario y una contraseña. Normalmente, el sistema almacena un hash criptográfico de la contraseña por motivos de seguridad , y al entrar su información , hashes del sistema de la entrada y lo compara con el valor almacenado . Si coinciden, el sistema que permite el acceso . En el caso de los sistemas que involucran a múltiples ordenadores en red , es posible que tenga que proporcionar estas credenciales varias veces al pasar de un sistema a otro .
Fichas
tokens de seguridad

pueden eliminar parte de la carga de autenticación. Tokens son pequeños archivos que sirven como tarjetas de identificación digitales , permitiendo que el sistema sabe que el usuario ha pasado la verificación . Cuando se conecte a un servidor central , coloca uno de estos símbolos en su sistema, y cualquier otro sistema que navega puede comprobar esa señal en lugar de obligar a que vuelva a identificarse . Los administradores pueden establecer normas de seguridad específicas , marcando ciertos sistemas como " de confianza " y permitiendo que sus credenciales son suficientes para que cualquier otro equipo en la red . Un administrador también puede configurar máquinas excepcionalmente importantes para no confiar en cualquier otra credencial , que requiere un inicio de sesión para todas las sesiones.

Ventajas

La principal ventaja de un token sistema es la facilidad de uso . Sistemas de máxima seguridad podrían incluir muchos nombres de usuario y contraseñas diferentes para las áreas protegidas , lo que requiere un usuario a recordar muchas contraseñas y PINs diferentes para acceder a archivos importantes . Un sistema de fichas permite que un único inicio de sesión sea suficiente para tanto el acceso como administrador decide permitir .
Desventajas

sistemas Token permiten un acceso más fácil , pero los forasteros pueden explotar el sistema . El acceso a la señal de un usuario permite a un tercero para hacerse pasar por ese usuario, el acceso a las áreas protegidas del token permite . Además , si múltiples máquinas en una red se establecen a confiar en un solo servidor central , que comprometer un servidor permitirá que un hacker acceso completo a cualquier sistema de la red . Para mayor seguridad , los administradores deben mantener los inicios de sesión y contraseñas individuales para los lugares más importantes del sistema , para evitar que alguien tenga acceso sin restricciones a través de una muestra comprometida.

Seguridad de Red
Diferencia entre Windows NT y Windows XP y Unix en el Seguro
¿Cuáles son las desventajas de registros médicos electrónicos
Cómo comprobar la configuración de ACL Web Cuando se bloquea el acceso Después de DNS Lookup
La diferencia entre la SSH y SSL
Cómo cubrir tus correos Rutas
Cómo utilizar Firesheep en un Mac
Cómo encontrar las direcciones IP no deseados accedan a su computadora
¿Qué es la revocación de certificados del servidor
Conocimientos Informáticos © http://www.ordenador.online