| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Token & Sistemi di autenticazione
    Amministrare un sistema informatico sicuro può essere un atto di bilanciamento tra sicurezza e facilità d'uso . Protocolli di controllo di accesso sono necessari per escludere gli utenti non autorizzati di aree protette , ma possono anche rendere difficile e richiede molto tempo per gli utenti autorizzati di navigare e lavorare su questi sistemi . Utilizzando i token come parte del protocollo di autenticazione può rendere le cose più facili , ma i token può anche aprire possibili vettori di attacco esterno . Autenticazione
    Autenticazione

    può assumere molte forme a sistemi di computer , ma il formato più comune è un account utente e una password. Generalmente , il sistema memorizza un hash crittografico della password per motivi di sicurezza , e quando si entra le informazioni , gli hash del sistema di ingresso e la confronta con il valore memorizzato . Se corrispondono, il sistema vi concede l'accesso . Nel caso di sistemi che coinvolgono più computer collegati in rete , potrebbe essere necessario fornire le credenziali più volte durante lo spostamento da un sistema all'altro .
    Gettoni

    token di sicurezza possono rimuovere alcuni degli oneri autenticazione. Gettoni sono piccoli file che servono come badge di identificazione digitale , lasciando che il sistema sa che l'utente ha superato la verifica . Quando si accede a un server centrale , pone uno di questi gettoni sul vostro sistema , e poi qualsiasi altro sistema è in grado di navigare a verificare che il segno , invece di costringere a ri- identificarsi . Gli amministratori possono impostare le regole di sicurezza specifiche , segnando alcuni sistemi come " trusted " e permettendo loro credenziali bastare per qualsiasi altra macchina sulla rete . Un amministratore può anche impostare macchine eccezionalmente importante non fidarsi di altre credenziali , che richiede un account di accesso per ogni sessione .

    Previous :

    next :
      Articoli Correlati
    ·Quale è meglio WAP o WEP ? 
    ·Utilizza uno illegali Proxy server 
    ·Come per rilevare una chiave wireless 
    ·Come determinare se un computer remoto è collegato ? 
    ·Come creare un file Keytab Kerberos 
    ·Come controllare un URL per Malware 
    ·Cybernet Sicurezza 
    ·Come ottenere & Trova un Cisco PIX numero di serie 
    ·Che cosa è BPDU Guard 
    ·Vantaggio di chiavi asimmetriche in un Network 
      Articoli in evidenza
    ·Come connettersi a un PC Windows da un Mac 
    ·Come Riconnettere un router WRT54G Dopo una connessione…
    ·Come dividere una rete con un singolo Cat5 Wire 
    ·Come faccio a monitorare una casa con una Webcam Live s…
    ·Come rimuovere la password My Wireless Internet 
    ·Come configurare un router DSL- 502T con due computer 
    ·Come migliorare il segnale della NETGEAR 3700 
    ·Come faccio a collegare un computer wireless ad un mode…
    ·La storia di Hacking 
    ·Descrizione di Wireless Fidelity 
    Copyright © Conoscenza Informatica http://it.wingwit.com