| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Emergencia y sistemas de autenticación
    administrar un sistema informático seguro puede ser un acto de equilibrio entre la seguridad y facilidad de uso . Protocolos de control de acceso son necesarias para excluir a los usuarios no autorizados de las áreas protegidas , pero también puede hacer que sea difícil y requiere mucho tiempo para que los usuarios autorizados para navegar y trabajar en estos sistemas. Usando fichas como parte del protocolo de autenticación puede hacer las cosas más fáciles, pero tokens también puede abrir posibles vectores de ataque exterior. Autenticación

    autenticación puede tomar muchas formas en los sistemas informáticos , pero el formato más común es una cuenta de usuario y una contraseña. Normalmente, el sistema almacena un hash criptográfico de la contraseña por motivos de seguridad , y al entrar su información , hashes del sistema de la entrada y lo compara con el valor almacenado . Si coinciden, el sistema que permite el acceso . En el caso de los sistemas que involucran a múltiples ordenadores en red , es posible que tenga que proporcionar estas credenciales varias veces al pasar de un sistema a otro .
    Fichas
    tokens de seguridad

    pueden eliminar parte de la carga de autenticación. Tokens son pequeños archivos que sirven como tarjetas de identificación digitales , permitiendo que el sistema sabe que el usuario ha pasado la verificación . Cuando se conecte a un servidor central , coloca uno de estos símbolos en su sistema, y cualquier otro sistema que navega puede comprobar esa señal en lugar de obligar a que vuelva a identificarse . Los administradores pueden establecer normas de seguridad específicas , marcando ciertos sistemas como " de confianza " y permitiendo que sus credenciales son suficientes para que cualquier otro equipo en la red . Un administrador también puede configurar máquinas excepcionalmente importantes para no confiar en cualquier otra credencial , que requiere un inicio de sesión para todas las sesiones.

    Ventajas

    La principal ventaja de un token sistema es la facilidad de uso . Sistemas de máxima seguridad podrían incluir muchos nombres de usuario y contraseñas diferentes para las áreas protegidas , lo que requiere un usuario a recordar muchas contraseñas y PINs diferentes para acceder a archivos importantes . Un sistema de fichas permite que un único inicio de sesión sea suficiente para tanto el acceso como administrador decide permitir .
    Desventajas

    sistemas Token permiten un acceso más fácil , pero los forasteros pueden explotar el sistema . El acceso a la señal de un usuario permite a un tercero para hacerse pasar por ese usuario, el acceso a las áreas protegidas del token permite . Además , si múltiples máquinas en una red se establecen a confiar en un solo servidor central , que comprometer un servidor permitirá que un hacker acceso completo a cualquier sistema de la red . Para mayor seguridad , los administradores deben mantener los inicios de sesión y contraseñas individuales para los lugares más importantes del sistema , para evitar que alguien tenga acceso sin restricciones a través de una muestra comprometida.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad del usuario en Internet 
    ·¿Qué es un ataque de escaneo de puertos en un ordenad…
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Cómo supervisar Web Surfing 
    ·Cómo apagar intrusión inalámbrica 
    ·Herramientas y técnicas utilizadas en Seguridad Cibern…
    ·¿Qué está golpeando Puerto 
    ·Las desventajas de Protocolo de autenticación de contr…
    ·¿Cuál es mi Proxy Host 
    ·Cómo configurar Websense en un PIX 
      Artículos destacados
    ·Cómo instalar un Netgear WGR614 v6 
    ·Cómo conectar 2 computadoras de escritorio mediante un…
    ·Cómo utilizar Directiva de grupo para instalar Google …
    ·Cómo volver a instalar Windows SharePoint Services 3.0…
    ·Cómo utilizar una conexión de red inalámbrica única…
    ·Cómo crear un nuevo ámbito de DHCP 
    ·¿Cómo puedo añadir una lista de reproducción en mi …
    ·Cómo utilizar NLIST obtener direcciones IP 
    ·¿Qué es un bucle de retorno absoluto 
    ·Cómo comprobar qué controlador de dominio de una esta…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com