Accueil Finances personnelles Informations sur l'authentification CompTIA A + - L'authentification

Informations sur l'authentification CompTIA A + - L'authentification

Table des matières:

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025
Anonim

L'authentification est le processus qui consiste à prouver son identité à l'environnement du réseau. En règle générale, l'authentification consiste à taper un nom d'utilisateur et un mot de passe sur un système avant d'obtenir l'accès, mais vous pouvez également utiliser la biométrie pour être authentifié. La biométrie utilise ses caractéristiques physiques uniques, comme une empreinte digitale ou les vaisseaux sanguins de sa rétine, pour prouver son identité.

Cette figure montre un lecteur d'empreintes digitales utilisé pour scanner votre empreinte digitale lors de la connexion.

Un lecteur d'empreintes digitales est un exemple de biométrie utilisée pour l'authentification.

Voici un aperçu de ce qui se passe lorsque vous vous connectez à votre système avec un nom d'utilisateur et un mot de passe. Lorsque vous saisissez un nom d'utilisateur et un mot de passe pour vous connecter à un système, ce nom d'utilisateur et ce mot de passe sont vérifiés par rapport à une base de données qui contient une liste des noms d'utilisateurs et mots de passe autorisés à accéder au système. Si le nom d'utilisateur et le mot de passe que vous tapez se trouvent dans la base de données du compte utilisateur, vous êtes autorisé à accéder au système. Sinon, vous obtenez un message d'erreur et vous n'êtes pas autorisé à y accéder.

Le nom de la base de données de compte qui stocke les noms d'utilisateur et les mots de passe est différent, en fonction de l'environnement. Dans un réseau Microsoft, la base de données de comptes est la base de données Active Directory et réside sur un serveur connu sous le nom de contrôleur de domaine (illustré ici). Connexion à Active Directory dans un environnement réseau Microsoft.

Générer le jeton d'accès

Lorsque vous vous connectez à un environnement réseau Microsoft, le nom d'utilisateur et le mot de passe que vous tapez sont placés dans un message de demande d'ouverture de session envoyé au contrôleur de domaine pour être vérifié par rapport à la base de données Active Directory. Si le nom d'utilisateur et le mot de passe que vous avez entré sont corrects, un jeton d'accès est généré pour vous.

Un jeton d'accès

est une information qui vous identifie et qui est associée à tout ce que vous faites sur l'ordinateur et le réseau. Le jeton d'accès contient vos informations de compte utilisateur et tous les groupes dont vous êtes membre. Lorsque vous essayez d'accéder à une ressource sur le réseau, le compte d'utilisateur et l'appartenance au groupe dans le jeton d'accès sont comparés à la liste des autorisations d'une ressource. Si le compte d'utilisateur dans le jeton d'accès ou l'un des groupes contenus dans le jeton d'accès figure également dans la liste des autorisations, vous avez accès à la ressource. Sinon, vous obtenez un message d'accès refusé. Si vous ne disposez pas d'un environnement réseau basé sur un serveur et que vous exécutez simplement un système de bureau Windows tel que Windows 8.1, lorsque vous vous connectez, la demande d'ouverture de session est envoyée à l'ordinateur local - à une base de données de compte appelée base de données SAM (Security Accounts Manager). Lorsque vous vous connectez à la base de données SAM, un jeton d'accès est également généré, ce qui aide le système à déterminer les fichiers auxquels vous pouvez accéder.

Carte à puce

Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce

est un petit périphérique semblable à une carte ATM qui contient les informations de votre compte. Vous insérez la carte à puce dans un lecteur de carte à puce connecté à un ordinateur, puis vous entrez le code PIN (numéro d'identification personnel) associé à la carte à puce. Ceci est un exemple de sécurisation d'un environnement en forçant quelqu'un à avoir non seulement la carte mais aussi le code PIN. Autres objets d'authentification

Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:

ID badges:

  • Environnements hautement sécurisés exiger que tout le personnel, y compris les employés et les entrepreneurs, porte des badges d'identification en tout temps pour identifier cet employé. Ces badges peuvent également utiliser différentes couleurs, qui sont un drapeau identifiant les différentes parties du bâtiment dans lesquelles l'employé est autorisé à pénétrer. Certains badges ont des bandes magnétiques qui stockent les informations d'authentification et sont utilisées pour balayer avant d'accéder au bâtiment. Porte-clés:
  • Un porte-clés est un petit périphérique matériel d'authentification qui se connecte au trousseau d'un employé. L'appareil est utilisé dans le processus d'authentification en générant un nombre aléatoire que l'employé qui possède le porte-clé doit entrer dans le cadre du processus d'authentification. Le nombre aléatoire est synchronisé avec un dispositif d'authentification. Un porte-clés est également un appareil qui est utilisé pour accéder à un bâtiment en demandant à l'employé de passer le porte-clés devant un scanner. Badge RFID:
  • Les badges RFID (identification par radiofréquence) utilisent la fréquence radio pour transmettre les informations d'authentification aux points d'accès RFID lorsque l'employé s'approche de l'établissement ou de différentes zones de l'établissement. L'avantage du badge RFID est que l'employé n'est pas obligé de glisser n'importe quel type de carte car le signal RFID est capté par le point d'accès. Jeton OTP:
  • Un jeton Mot de passe unique (OTP) est un périphérique, également appelé un porte-clé, qui est utilisé dans l'authentification en générant un nombre aléatoire que l'utilisateur portant le jeton, habituellement sur son trousseau, utiliserait avec son mot de passe. Filtres de confidentialité:
  • Les filtres de confidentialité sont placés sur les écrans d'ordinateur de sorte que pour voir les informations sur l'écran, vous devez être directement en face de l'écran. Le filtre de confidentialité a un concept similaire à celui d'un store qui se trouve sur le dessus de l'écran de votre ordinateur et empêche quelqu'un qui se cache autour de vous de voir les informations à l'écran. Liste de contrôle d'entrée:
  • Dans les environnements hautement sécurisés, vous pouvez avoir une liste de contrôle d'entrée, qui est une liste de personnes autorisées à accéder à l'installation. La liste se trouve généralement à l'entrée d'un bâtiment ou à l'entrée de l'établissement. Généralement, un employé signe les visiteurs et enregistre l'heure à laquelle ils sont entrés et ont quitté l'établissement. Mots de passe forts

Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort

est un mot de passe difficile à deviner ou à craquer pour les pirates car il contient un mélange de caractères majuscules et minuscules, contient un mélange de chiffres, de lettres et de symboles, et un minimum de huit Longs caractères. Authentification unique Authentification unique (SSO) est un terme d'authentification que vous devez connaître pour les examens A +. SSO est le principe selon lequel vous devriez pouvoir vous connecter au réseau avec votre nom d'utilisateur et votre mot de passe et avoir accès à un certain nombre de ressources différentes telles que des fichiers, des imprimantes et votre courrier électronique. Le contraire d'un environnement SSO est lorsque vous devez fournir un nom d'utilisateur et un mot de passe pour chaque ressource différente à laquelle vous accédez. L'environnement Microsoft Active Directory est un exemple d'environnement de connexion unique.

Authentification multifactorielle

Différentes techniques peuvent être utilisées pour s'authentifier auprès d'un environnement:

Ce que vous savez:

La méthode d'authentification la plus courante consiste à entrer quelque chose que vous connaissez, comme un code PIN ou un mot de passe.

  • Ce que vous avez: Cette méthode d'authentification implique l'authentification en ayant un objet physique en votre possession, comme une carte de débit, une carte à puce ou un porte-clés.
  • Quelque chose que vous êtes: Cette méthode d'authentification consiste à s'authentifier auprès d'un système doté de caractéristiques personnelles telles qu'un scan d'empreintes digitales, un scan de la rétine ou une reconnaissance vocale. C'est là qu'intervient la biométrie.
  • Le point clé ici est que dans les environnements hautement sécurisés, vous devez utiliser plusieurs techniques d'authentification, connues sous le nom d'authentification multifactorielle. Regardez pourquoi. Si vous déposez votre carte bancaire (quelque chose que vous avez) sur le sol et que quelqu'un la récupère, aura-t-elle accès à votre compte? La réponse est non; ce serait un système d'authentification terrible si les banques accordaient un accès basé sur le fait que vous ayez la carte bancaire en votre possession. La banque utilise donc deux facteurs d'authentification: Vous devez avoir la carte bancaire (quelque chose que vous avez) et ensuite vous devez taper le code PIN (quelque chose que vous connaissez) associé à la carte bancaire. Exiger les deux facteurs augmente considérablement la sécurité du scénario. C'est ce que l'on appelle l'authentification multi-facteurs - en utilisant plus d'un de quelque chose que vous connaissez, quelque chose que vous avez, et quelque chose que vous êtes. Il convient de noter que la plupart d'entre nous se connectent à un réseau en tapant un nom d'utilisateur et un mot de passe, les deux étant des exemples de quelque chose que nous connaissons. Pour cette raison, une technique d'authentification de nom d'utilisateur / mot de passe n'est pas considérée comme une authentification multifactorielle car nous n'utilisons qu'une seule méthode d'authentification.
Informations sur l'authentification CompTIA A + - L'authentification

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...