Was ist logische Sicherheit?

Logische Sicherheit bezieht sich auf den Prozess der Verwendung von Software-basierten Techniken zur Authentifizierung der Berechtigungen eines Benutzers in einem bestimmten Computernetzwerk oder System. Das Konzept ist Teil des vollständigeren Bereichs der Computersicherheit, das sowohl Hardware- als auch Softwaremethoden zur Sicherung eines Terminals oder eines Netzwerks umfasst. Bei der Erörterung der logischen Sicherheit sollte die verschiedenen verwendeten Techniken berücksichtigt werden, darunter Benutzernamen und Passwörter, Token-Sicherheit und Zwei-Wege-Authentifizierung in einem System. Jeder, der jemals eine Online -Banking -Website oder sogar ein soziales Netzwerksystem verwendet hat, wird mit diesem Konzept vertraut sein. Wenn ein Netzwerk für die Verwendung der Kennwortauthentifizierung konfiguriert wurde, müssen Benutzer, die versuchen, sich an einem bestimmten Terminal im Netzwerk anzumelden Der Hauptvorteil hier ist Einfachheit; Benutzer brauchen nichts mehr als tErbe Benutzername- und Passwortinformationen, um auf das System zuzugreifen. Ein großer Nachteil ist, dass der Computer nicht überprüft, ob die Person mit einem bestimmten Benutzernamen und Kennwort -Kombination der autorisierte Benutzer ist. skrupellose Benutzer können daher Benutzernamen und Passwörter stehlen, um das System zu knacken.

Token Security ist eine logische Sicherheitstechnik, die die Verwendung von Schlüsselkarten oder anderen physischen Geräten zur Authentifizierung eines Benutzers im Netzwerk umfasst. Sobald der Benutzer seine Karte im System wischt, erhält er Zugriff auf den Computer. Einige beliebte Arten von Token -Geräten enthalten einen ständig ändernden Code, der jede Minute auf einen neuen Wert umschaltet, sodass das System gegen Personen sicher bleibt, die versuchen, die Sicherheitskarten zu duplizieren. Wie bei der Authentifizierung der Passwort -Authentifizierung gibt es erneut keinen wirklichen Schutz vor Personen, die die Passkarte einer anderen Person stehlen, um Zugang zum System zu erhaltenem.

Zwei-Wege-Authentifizierung beinhaltet eine Frage- und Antwortaustausch zwischen dem Benutzer und dem Computersystem. Wenn der Benutzer versucht, sich beim System anzumelden, sendet der Computer eine Frage-bekannt als "Herausforderung"-und der Endbenutzer muss mit dem richtigen Ergebnis antworten, um Zugriff auf das System zu erhalten. Der Vorteil dieser Art von logischer Sicherheitstechnik besteht darin, dass das System nicht an eine bestimmte Kombination aus Benutzername und Kennwort gebunden ist. Es kann eine beliebige Anzahl von Herausforderungen bestehen, die verhindern, dass nicht autorisierte Benutzer leicht zugreifen, indem Sie einfach einen bestimmten Benutzernamen- und Kennwort -Kombination stehlen.

.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?