Co to jest logiczne bezpieczeństwo?

Logiczne zabezpieczenia odnosi się do procesu korzystania opartych na oprogramowaniu technik uwierzytelniania uprawnień użytkownika w określonej sieci lub systemie komputerowym. Koncepcja jest częścią bardziej kompletnego pola bezpieczeństwa komputerowego, która obejmuje zarówno metody sprzętu i oprogramowania do zabezpieczenia terminali lub sieci. Omawiając logiczne bezpieczeństwo, należy wziąć pod uwagę różne zastosowane techniki, które obejmują nazwy użytkowników i hasła, bezpieczeństwo tokenów i dwukierunkowe uwierzytelnianie w systemie.

Uwierzytelnianie hasła jest prawdopodobnie najczęstszym i znanym rodzajem bezpieczeństwa logicznego. Każdy, kto kiedykolwiek korzystał z witryny bankowości internetowej lub nawet systemu sieci społecznościowych, będzie zaznajomiony z tą koncepcją. Gdy sieć zostanie skonfigurowana do korzystania z uwierzytelniania hasła, użytkownicy próbujący zalogować się do określonego terminala w sieci, są najpierw zmuszeni do udowodnienia swoich poświadczeń poprzez wprowadzenie nazwy użytkownika i hasła. Główną zaletą jest prostota; Użytkownicy nie potrzebują nic więcej niż tSpadkobierca zapamiętał informacje o nazwie użytkownika i hasła w celu uzyskania dostępu do systemu. Jedną z głównych wad jest to, że komputer nie ma możliwości sprawdzenia, czy osoba korzystająca z określonej nazwy użytkownika i hasła jest upoważnionym użytkownikiem; Unani użytkownicy mogą zatem ukraść nazwy użytkowników i hasła, aby złamać system.

Token Security to logiczna technika bezpieczeństwa, która obejmuje korzystanie z klardów lub innych urządzeń fizycznych do uwierzytelnienia użytkownika w sieci. Gdy użytkownik przesunie swoją kartę w systemie, otrzyma dostęp do komputera. Niektóre popularne typy urządzeń tokenowych zawierają stale zmieniający się kod, który przełącza się na nową wartość co około minutę, zapewniając bezpieczeństwo systemu przeciwko osobom próbującym powielić karty bezpieczeństwa. Znowu, podobnie jak uwierzytelnianie hasła, nie ma prawdziwego zabezpieczenia przed osobami kradnącą karty innej osoby, aby uzyskać dostęp do System.

Dwukierunkowe uwierzytelnianie obejmuje wymianę pytań i odpowiedzi między użytkownikiem a systemem komputerowym. Gdy użytkownik spróbuje zalogować się do systemu, komputer wyśle ​​pytanie-znane jako „wyzwanie”-a użytkownik końcowy musi odpowiedzieć z prawidłowym wynikiem, aby uzyskać dostęp do systemu. Zaletą tego typu logicznego techniki bezpieczeństwa jest to, że system nie jest powiązany z konkretną kombinacją nazwy użytkownika i hasła; Może istnieć dowolna liczba wyzwań, uniemożliwiając nieautoryzowanym użytkownikom łatwe uzyskanie dostępu do systemu, po prostu kradną

INNE JĘZYKI