Qu'est-ce que la sécurité logique?
La sécurité logique fait référence au processus d'utilisation des techniques basées sur un logiciel pour authentifier les privilèges d'un utilisateur sur un réseau informatique ou un système spécifique. Le concept fait partie du champ le plus complet de la sécurité informatique, qui implique à la fois des méthodes matérielles et logicielles pour sécuriser un terminal ou un réseau. Lorsque vous discutez de la sécurité logique, il faut considérer les différentes techniques utilisées, qui incluent les noms d'utilisateur et les mots de passe, la sécurité des jetons et l'authentification bidirectionnelle sur un système.
L'authentification du mot de passe est peut-être le type de sécurité logique le plus courant et le plus familier. Quiconque a déjà utilisé un site bancaire en ligne ou même un système de réseautage social connaîtra ce concept. Lorsqu'un réseau a été configuré pour utiliser l'authentification du mot de passe, les utilisateurs qui tentent de se connecter à un terminal spécifique sur le réseau sont d'abord obligés de prouver leurs informations d'identification en entrant un nom d'utilisateur et un mot de passe. Le principal avantage ici est la simplicité; Les utilisateurs n'ont besoin de rien de plus que tHéritier a mémorisé le nom d'utilisateur et les informations de mot de passe pour accéder au système. Un inconvénient majeur est que l'ordinateur n'a aucun moyen de vérifier si l'individu utilisant un nom d'utilisateur et un mot de passe spécifiques est l'utilisateur autorisé; Les utilisateurs sans scrupules peuvent donc voler des noms d'utilisateur et des mots de passe pour casser le système.
La sécurité des jetons est une technique de sécurité logique qui implique l'utilisation de clés ou d'autres appareils physiques pour authentifier un utilisateur sur le réseau. Une fois que l'utilisateur glisse sa carte dans le système, il a accès à l'ordinateur. Certains types populaires de périphériques de jeton contiennent un code en constante évolution qui passe à une nouvelle valeur chaque minute environ, en gardant le système en sécurité contre les personnes qui tentent de dupliquer les cartes de sécurité. Encore une fois, comme pour l'authentification du mot de passe, il n'y a pas de véritable sauvegarde contre les personnes qui volent la carte d'essai d'une autre personne pour accéder au systèmeEm.
L'authentification bidirectionnelle implique un échange de questions et de réponses entre l'utilisateur et le système informatique. Lorsque l'utilisateur tente de se connecter au système, l'ordinateur enverra une question - connue sous le nom de «défi» - et l'utilisateur final doit répondre avec le résultat correct pour accéder au système. L'avantage de ce type de technique de sécurité logique est que le système n'est pas lié à une combinaison de nom d'utilisateur et de mot de passe spécifique; Il peut y avoir un certain nombre de défis, empêchant les utilisateurs non autorisés d'accéder facilement au système en volant simplement une combinaison de nom d'utilisateur et de mot de passe spécifique.