Accueil Finances personnelles Informations sur l'authentification CompTIA A + - L'authentification

Informations sur l'authentification CompTIA A + - L'authentification

Table des matières:

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2024

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2024
Anonim

L'authentification est le processus qui consiste à prouver son identité à l'environnement du réseau. En règle générale, l'authentification consiste à taper un nom d'utilisateur et un mot de passe sur un système avant d'obtenir l'accès, mais vous pouvez également utiliser la biométrie pour être authentifié. La biométrie utilise ses caractéristiques physiques uniques, comme une empreinte digitale ou les vaisseaux sanguins de sa rétine, pour prouver son identité.

Cette figure montre un lecteur d'empreintes digitales utilisé pour scanner votre empreinte digitale lors de la connexion.

Un lecteur d'empreintes digitales est un exemple de biométrie utilisée pour l'authentification.

Voici un aperçu de ce qui se passe lorsque vous vous connectez à votre système avec un nom d'utilisateur et un mot de passe. Lorsque vous saisissez un nom d'utilisateur et un mot de passe pour vous connecter à un système, ce nom d'utilisateur et ce mot de passe sont vérifiés par rapport à une base de données qui contient une liste des noms d'utilisateurs et mots de passe autorisés à accéder au système. Si le nom d'utilisateur et le mot de passe que vous tapez se trouvent dans la base de données du compte utilisateur, vous êtes autorisé à accéder au système. Sinon, vous obtenez un message d'erreur et vous n'êtes pas autorisé à y accéder.

Le nom de la base de données de compte qui stocke les noms d'utilisateur et les mots de passe est différent, en fonction de l'environnement. Dans un réseau Microsoft, la base de données de comptes est la base de données Active Directory et réside sur un serveur connu sous le nom de contrôleur de domaine (illustré ici). Connexion à Active Directory dans un environnement réseau Microsoft.

Générer le jeton d'accès

Lorsque vous vous connectez à un environnement réseau Microsoft, le nom d'utilisateur et le mot de passe que vous tapez sont placés dans un message de demande d'ouverture de session envoyé au contrôleur de domaine pour être vérifié par rapport à la base de données Active Directory. Si le nom d'utilisateur et le mot de passe que vous avez entré sont corrects, un jeton d'accès est généré pour vous.

Un jeton d'accès

est une information qui vous identifie et qui est associée à tout ce que vous faites sur l'ordinateur et le réseau. Le jeton d'accès contient vos informations de compte utilisateur et tous les groupes dont vous êtes membre. Lorsque vous essayez d'accéder à une ressource sur le réseau, le compte d'utilisateur et l'appartenance au groupe dans le jeton d'accès sont comparés à la liste des autorisations d'une ressource. Si le compte d'utilisateur dans le jeton d'accès ou l'un des groupes contenus dans le jeton d'accès figure également dans la liste des autorisations, vous avez accès à la ressource. Sinon, vous obtenez un message d'accès refusé. Si vous ne disposez pas d'un environnement réseau basé sur un serveur et que vous exécutez simplement un système de bureau Windows tel que Windows 8.1, lorsque vous vous connectez, la demande d'ouverture de session est envoyée à l'ordinateur local - à une base de données de compte appelée base de données SAM (Security Accounts Manager). Lorsque vous vous connectez à la base de données SAM, un jeton d'accès est également généré, ce qui aide le système à déterminer les fichiers auxquels vous pouvez accéder.

Carte à puce

Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce

est un petit périphérique semblable à une carte ATM qui contient les informations de votre compte. Vous insérez la carte à puce dans un lecteur de carte à puce connecté à un ordinateur, puis vous entrez le code PIN (numéro d'identification personnel) associé à la carte à puce. Ceci est un exemple de sécurisation d'un environnement en forçant quelqu'un à avoir non seulement la carte mais aussi le code PIN. Autres objets d'authentification

Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:

ID badges:

  • Environnements hautement sécurisés exiger que tout le personnel, y compris les employés et les entrepreneurs, porte des badges d'identification en tout temps pour identifier cet employé. Ces badges peuvent également utiliser différentes couleurs, qui sont un drapeau identifiant les différentes parties du bâtiment dans lesquelles l'employé est autorisé à pénétrer. Certains badges ont des bandes magnétiques qui stockent les informations d'authentification et sont utilisées pour balayer avant d'accéder au bâtiment. Porte-clés:
  • Un porte-clés est un petit périphérique matériel d'authentification qui se connecte au trousseau d'un employé. L'appareil est utilisé dans le processus d'authentification en générant un nombre aléatoire que l'employé qui possède le porte-clé doit entrer dans le cadre du processus d'authentification. Le nombre aléatoire est synchronisé avec un dispositif d'authentification. Un porte-clés est également un appareil qui est utilisé pour accéder à un bâtiment en demandant à l'employé de passer le porte-clés devant un scanner. Badge RFID:
  • Les badges RFID (identification par radiofréquence) utilisent la fréquence radio pour transmettre les informations d'authentification aux points d'accès RFID lorsque l'employé s'approche de l'établissement ou de différentes zones de l'établissement. L'avantage du badge RFID est que l'employé n'est pas obligé de glisser n'importe quel type de carte car le signal RFID est capté par le point d'accès. Jeton OTP:
  • Un jeton Mot de passe unique (OTP) est un périphérique, également appelé un porte-clé, qui est utilisé dans l'authentification en générant un nombre aléatoire que l'utilisateur portant le jeton, habituellement sur son trousseau, utiliserait avec son mot de passe. Filtres de confidentialité:
  • Les filtres de confidentialité sont placés sur les écrans d'ordinateur de sorte que pour voir les informations sur l'écran, vous devez être directement en face de l'écran. Le filtre de confidentialité a un concept similaire à celui d'un store qui se trouve sur le dessus de l'écran de votre ordinateur et empêche quelqu'un qui se cache autour de vous de voir les informations à l'écran. Liste de contrôle d'entrée:
  • Dans les environnements hautement sécurisés, vous pouvez avoir une liste de contrôle d'entrée, qui est une liste de personnes autorisées à accéder à l'installation. La liste se trouve généralement à l'entrée d'un bâtiment ou à l'entrée de l'établissement. Généralement, un employé signe les visiteurs et enregistre l'heure à laquelle ils sont entrés et ont quitté l'établissement. Mots de passe forts

Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort

est un mot de passe difficile à deviner ou à craquer pour les pirates car il contient un mélange de caractères majuscules et minuscules, contient un mélange de chiffres, de lettres et de symboles, et un minimum de huit Longs caractères. Authentification unique Authentification unique (SSO) est un terme d'authentification que vous devez connaître pour les examens A +. SSO est le principe selon lequel vous devriez pouvoir vous connecter au réseau avec votre nom d'utilisateur et votre mot de passe et avoir accès à un certain nombre de ressources différentes telles que des fichiers, des imprimantes et votre courrier électronique. Le contraire d'un environnement SSO est lorsque vous devez fournir un nom d'utilisateur et un mot de passe pour chaque ressource différente à laquelle vous accédez. L'environnement Microsoft Active Directory est un exemple d'environnement de connexion unique.

Authentification multifactorielle

Différentes techniques peuvent être utilisées pour s'authentifier auprès d'un environnement:

Ce que vous savez:

La méthode d'authentification la plus courante consiste à entrer quelque chose que vous connaissez, comme un code PIN ou un mot de passe.

  • Ce que vous avez: Cette méthode d'authentification implique l'authentification en ayant un objet physique en votre possession, comme une carte de débit, une carte à puce ou un porte-clés.
  • Quelque chose que vous êtes: Cette méthode d'authentification consiste à s'authentifier auprès d'un système doté de caractéristiques personnelles telles qu'un scan d'empreintes digitales, un scan de la rétine ou une reconnaissance vocale. C'est là qu'intervient la biométrie.
  • Le point clé ici est que dans les environnements hautement sécurisés, vous devez utiliser plusieurs techniques d'authentification, connues sous le nom d'authentification multifactorielle. Regardez pourquoi. Si vous déposez votre carte bancaire (quelque chose que vous avez) sur le sol et que quelqu'un la récupère, aura-t-elle accès à votre compte? La réponse est non; ce serait un système d'authentification terrible si les banques accordaient un accès basé sur le fait que vous ayez la carte bancaire en votre possession. La banque utilise donc deux facteurs d'authentification: Vous devez avoir la carte bancaire (quelque chose que vous avez) et ensuite vous devez taper le code PIN (quelque chose que vous connaissez) associé à la carte bancaire. Exiger les deux facteurs augmente considérablement la sécurité du scénario. C'est ce que l'on appelle l'authentification multi-facteurs - en utilisant plus d'un de quelque chose que vous connaissez, quelque chose que vous avez, et quelque chose que vous êtes. Il convient de noter que la plupart d'entre nous se connectent à un réseau en tapant un nom d'utilisateur et un mot de passe, les deux étant des exemples de quelque chose que nous connaissons. Pour cette raison, une technique d'authentification de nom d'utilisateur / mot de passe n'est pas considérée comme une authentification multifactorielle car nous n'utilisons qu'une seule méthode d'authentification.
Informations sur l'authentification CompTIA A + - L'authentification

Le choix des éditeurs

Installation des périphériques réseau Juniper dans un rack - mannequins

Installation des périphériques réseau Juniper dans un rack - mannequins

Première étape de l'utilisation de tout périphérique réseau implique l'installation du matériel et des logiciels nécessaires à son fonctionnement. Les périphériques qui exécutent le système d'exploitation Junos varient en taille et en forme: très petits (commutateurs avec seulement quelques ports fonctionnant sur un courant de bureau normal) ou massifs (routeurs centraux multi-rack nécessitant plusieurs installateurs expérimentés ...

Comment gérer les fichiers journaux des périphériques Junos - dummies

Comment gérer les fichiers journaux des périphériques Junos - dummies

Si vous avez créé des fichiers journaux volumineux types d'événements à différents types de fichiers pour la facilité d'utilisation, vous devez gérer ces fichiers. Par défaut, le logiciel Junos OS limite la taille des fichiers journaux à 128 Ko. Lorsque les événements sont consignés, lorsque la taille totale des messages dépasse 128 Ko, quelque chose ...

Le choix des éditeurs

Adolescents gais: sortir avec la famille et les amis - les mannequins

Adolescents gais: sortir avec la famille et les amis - les mannequins

Qui révèlent l'homosexualité n'est jamais facile - pour jeunes ou vieux - mais le processus peut être particulièrement difficile pour les adolescents, qui sont dépendants de leur famille et n'ont pas encore établi leur propre vie privée avec leur propre lieu de vie et un emploi pour fournir un soutien financier. En fait, les taux de suicide ...

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Certaines femmes choisissent Implanon comme contraceptif parce qu'elles veulent un contraceptif Cela ne nécessite pas de maintenance quotidienne, ni même saisonnière, ni de stérilisation. Implanon est une bonne option pour ces femmes parce que le dispositif est implanté sous la peau du bras d'une femme et est efficace pendant jusqu'à trois ans. Avec ...

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Peuvent certainement faire partie d'une vie sexuelle saine les neuf mois de grossesse. Cela dit, ce ne sera probablement plus pareil qu'auparavant. Le corps d'une femme change au cours de cette période, tout comme ses besoins. La meilleure façon d'avoir des rapports sexuels durant la grossesse est de comprendre comment le corps d'une femme change pendant ...

Le choix des éditeurs

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Structure de répertoire pour votre site Web, il est important de ne pas aller trop loin - cela garantit que les moteurs de recherche peuvent plus facilement votre site et que les utilisateurs trouveront votre site plus accessible. La structure du répertoire fait référence à l'emplacement physique de vos fichiers dans les dossiers du site. Par exemple, ...

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Stratégie de référencement pour attirer beaucoup de monde sur votre site. Mais vous ne voulez pas seulement de la quantité - vous voulez du trafic de qualité. Vous voulez attirer des visiteurs qui viennent et restent un moment et trouvent ce qu'ils recherchent sur votre site. Ce dont vous avez vraiment besoin, ce sont les clients. Dans le monde de ...

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Certains services de syndication vendent du contenu pour votre site web. Ce contenu est souvent envoyé à des sites Web utilisant des flux RSS. La syndication de contenu n'a rien de nouveau. Une grande partie de ce que vous lisez dans votre journal local n'est pas écrite par le personnel du journal; Cela vient d'un service de syndication. En général, ce matériel devrait être meilleur que le contenu syndiqué gratuit. Cependant, ...