Co to jest bezpieczeństwo logiczne?

Bezpieczeństwo logiczne odnosi się do procesu stosowania technik opartych na oprogramowaniu do uwierzytelniania uprawnień użytkownika w określonej sieci lub systemie komputerowym. Koncepcja jest częścią bardziej kompletnej dziedziny bezpieczeństwa komputerowego, która obejmuje zarówno sprzętowe, jak i programowe metody zabezpieczania terminala lub sieci. Omawiając bezpieczeństwo logiczne, należy wziąć pod uwagę różne stosowane techniki, w tym nazwy użytkowników i hasła, zabezpieczenia tokenów i dwukierunkowe uwierzytelnianie w systemie.

Uwierzytelnianie za pomocą hasła jest prawdopodobnie najbardziej popularnym i znanym rodzajem bezpieczeństwa logicznego. Każdy, kto kiedykolwiek korzystał z witryny bankowości internetowej, a nawet systemu sieci społecznościowych, zna tę koncepcję. Gdy sieć została skonfigurowana do korzystania z uwierzytelniania za pomocą hasła, użytkownicy próbujący zalogować się do określonego terminala w sieci są najpierw zmuszeni do udowodnienia swoich poświadczeń poprzez wprowadzenie nazwy użytkownika i hasła. Podstawową zaletą jest tutaj prostota; użytkownicy potrzebują jedynie zapamiętanej nazwy użytkownika i hasła, aby uzyskać dostęp do systemu. Jedną z głównych wad jest to, że komputer nie ma możliwości sprawdzenia, czy osoba korzystająca z określonej kombinacji nazwy użytkownika i hasła jest autoryzowanym użytkownikiem; pozbawieni skrupułów użytkownicy mogą zatem kraść nazwy użytkowników i hasła, aby złamać system.

Bezpieczeństwo tokenów to logiczna technika bezpieczeństwa polegająca na użyciu kart dostępu lub innych urządzeń fizycznych do uwierzytelnienia użytkownika w sieci. Gdy użytkownik przesunie swoją kartę w systemie, uzyska dostęp do komputera. Niektóre popularne typy urządzeń tokenowych zawierają ciągle zmieniający się kod, który co minutę zmienia się w nową wartość, chroniąc system przed osobami próbującymi powielić karty bezpieczeństwa. Ponownie, podobnie jak w przypadku uwierzytelniania hasłem, nie ma rzeczywistego zabezpieczenia przed kradzieżą karty dostępu innej osoby w celu uzyskania dostępu do systemu.

Uwierzytelnianie dwukierunkowe obejmuje wymianę pytań i odpowiedzi między użytkownikiem a systemem komputerowym. Gdy użytkownik próbuje zalogować się do systemu, komputer wyśle ​​pytanie - zwane „wyzwaniem” - a użytkownik końcowy musi odpowiedzieć z prawidłowym wynikiem, aby uzyskać dostęp do systemu. Zaletą tego rodzaju logicznej techniki bezpieczeństwa jest to, że system nie jest powiązany z konkretną kombinacją nazwy użytkownika i hasła; może istnieć dowolna liczba wyzwań, uniemożliwiając nieautoryzowanym użytkownikom łatwy dostęp do systemu poprzez kradzież jednej konkretnej kombinacji nazwy użytkownika i hasła.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?