Was ist logische Sicherheit?

Logische Sicherheit bezieht sich auf den Prozess der Verwendung softwarebasierter Techniken zur Authentifizierung der Berechtigungen eines Benutzers in einem bestimmten Computernetzwerk oder -system. Das Konzept ist Teil des umfassenderen Bereichs der Computersicherheit, der sowohl Hardware- als auch Softwaremethoden zur Sicherung eines Terminals oder Netzwerks umfasst. Bei der Erörterung der logischen Sicherheit sollten die verschiedenen verwendeten Techniken berücksichtigt werden, darunter Benutzernamen und Kennwörter, Tokensicherheit und bidirektionale Authentifizierung auf einem System.

Die Kennwortauthentifizierung ist möglicherweise die gebräuchlichste und bekannteste Art der logischen Sicherheit. Jeder, der jemals eine Online-Banking-Website oder sogar ein Social-Networking-System verwendet hat, ist mit diesem Konzept vertraut. Wenn ein Netzwerk für die Verwendung der Kennwortauthentifizierung konfiguriert wurde, müssen Benutzer, die versuchen, sich an einem bestimmten Terminal im Netzwerk anzumelden, zunächst ihre Anmeldeinformationen durch Eingabe eines Benutzernamens und eines Kennworts überprüfen. Der Hauptvorteil hierbei ist die Einfachheit; Benutzer benötigen lediglich ihren gespeicherten Benutzernamen und ihr Kennwort, um auf das System zuzugreifen. Ein großer Nachteil ist, dass der Computer nicht überprüfen kann, ob die Person, die einen bestimmten Benutzernamen und ein bestimmtes Kennwort verwendet, der autorisierte Benutzer ist. skrupellose Benutzer können daher Benutzernamen und Passwörter stehlen, um das System zu knacken.

Tokensicherheit ist eine logische Sicherheitstechnik, bei der zur Authentifizierung eines Benutzers im Netzwerk Keycards oder andere physische Geräte verwendet werden. Sobald der Benutzer seine Karte in das System eingelegt hat, erhält er Zugriff auf den Computer. Einige gängige Arten von Token-Geräten enthalten einen sich ständig ändernden Code, der etwa jede Minute auf einen neuen Wert wechselt, um das System vor Personen zu schützen, die versuchen, die Sicherheitskarten zu duplizieren. Wie bei der Kennwortauthentifizierung gibt es auch hier keinen wirklichen Schutz vor Personen, die den Ausweis einer anderen Person stehlen, um Zugriff auf das System zu erhalten.

Bei der bidirektionalen Authentifizierung werden Fragen und Antworten zwischen dem Benutzer und dem Computersystem ausgetauscht. Wenn der Benutzer versucht, sich beim System anzumelden, sendet der Computer eine Frage, die als "Herausforderung" bezeichnet wird, und der Endbenutzer muss mit dem richtigen Ergebnis antworten, um Zugriff auf das System zu erhalten. Der Vorteil dieser Art der logischen Sicherheitstechnik besteht darin, dass das System nicht an eine bestimmte Kombination aus Benutzername und Kennwort gebunden ist. Es kann eine beliebige Anzahl von Herausforderungen geben, die verhindern, dass nicht autorisierte Benutzer problemlos auf das System zugreifen können, indem einfach eine bestimmte Kombination aus Benutzername und Kennwort gestohlen wird.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?