| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un Token Soft
    ¿Un testigo lógico , o identificador de software , es un componente virtual de un sistema de seguridad y autenticación. Tokens blandos son archivos que contienen los datos de cuenta y contraseña , o algún otro identificador único que permite a un sistema para reconocer el usuario . Estos pueden servir como parte de un sistema de autenticación de dos factores virtual, o pueden servir como una especie de pasaporte para permitir a un usuario verificado de fácil acceso a las áreas protegidas . Temporal Tokens

    Al introducir su nombre de usuario y datos de la contraseña a un sistema protegido , puede colocar una señal de sesión en el equipo que lo identifique como un usuario válido . Entonces, cuando usted se muda a otra área del mismo sistema, en lugar de solicitar de nuevo su contraseña , el sistema puede simplemente comprobar el testigo lógico para verificar su identidad . Los sitios web que requieren cuentas de acceso utilizan este tipo de tecnología , el registro de una cookie en su sistema con su nombre de usuario y contraseña , y en referencia a la cookie cada vez que acceda a contenido protegido .
    Software Tokens < br >

    Otra forma de símbolo suave imita el token de seguridad RSA física utilizada por algunos bancos y otras empresas de alta seguridad. Estas fichas son programas que generan un código basado en un algoritmo predecible , uno conocido por el proveedor de la cuenta . Al acceder a un área segura , el token proporciona un código único que se presente junto con sus otras credenciales. El sistema genera un código que utiliza el mismo algoritmo , y si los dos números coinciden , el sistema puede verificar que se mantiene la señal adecuada.

    Ventajas

    Identificadores de software pueden proporcionar una capa adicional de seguridad sin sobrecargar al usuario información adicional para recordar. Si se utiliza como un pasaporte virtual, una muestra suave puede hacer que el acceso a sistemas protegidos mucho más fácil , lo que le permite proporcionar credenciales a un servidor central y tener acceso a toda una red en vez de tener que proporcionar las contraseñas en cada nuevo sistema o área de datos. Si se utiliza junto con la contraseña de seguridad , fichas suaves añaden un identificador más positiva para las cuentas de usuario , ayudando a asegurar el acceso de los usuarios sólo pueden aprobados.
    Desventajas

    La principal desventaja de fichas suaves es que si un tercer partido gana acceso a la PC de un usuario, que pueden hacer uso de los símbolos blandos en posesión de ese usuario. El mismo ataque que permite a un hacker para registrar la información de usuario y contraseña también puede darle acceso a los tokens de autenticación , eliminando de forma eficaz la ventaja de tener una capa extra de seguridad. En algunos casos, otras personas pueden incluso interceptar la información de las fichas a medida que viaja entre los sistemas , lo que les permite caer en redes seguras como si hubieran iniciado la sesión con la información adecuada.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Certificación típico que los auditores de red 
    ·Tipos de comunicación cifrada 
    ·Problemas sociales debido a la Informática 
    ·Cómo obtener mi WPA2 para un Router 
    ·Red de Herramientas de Monitoreo de Seguridad 
    ·¿Qué es el Modo SSL 
    ·Cómo reemplazar las contraseñas de cuentas de Interne…
    ·Huskies de formación para tirar 
    ·¿Por qué ocultar una computadora de los otros equipos…
    ·Cómo bloquear el puerto 123 Windows XP 
      Artículos destacados
    ·Cómo ver la intensidad de la señal inalámbrica del a…
    ·Cómo reiniciar un módem de Comcast 
    ·Cómo utilizar WS_FTP 
    ·Cómo configurar una clave de seguridad para una red in…
    ·¿Qué es el protocolo de memoria compartida 
    ·Cómo crear conexiones VPN en Windows XP 
    ·Las ventajas de un sistema basado en LAN IT 
    ·Máxima Longitud de la clave de Microsoft PKI Component…
    ·Cómo conectar dos ordenadores en una red LAN Home 
    ·Cómo Comprar Vonage VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com