Accueil Finances personnelles Informations sur l'authentification CompTIA A + - L'authentification

Informations sur l'authentification CompTIA A + - L'authentification

Table des matières:

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025
Anonim

L'authentification est le processus qui consiste à prouver son identité à l'environnement du réseau. En règle générale, l'authentification consiste à taper un nom d'utilisateur et un mot de passe sur un système avant d'obtenir l'accès, mais vous pouvez également utiliser la biométrie pour être authentifié. La biométrie utilise ses caractéristiques physiques uniques, comme une empreinte digitale ou les vaisseaux sanguins de sa rétine, pour prouver son identité.

Cette figure montre un lecteur d'empreintes digitales utilisé pour scanner votre empreinte digitale lors de la connexion.

Un lecteur d'empreintes digitales est un exemple de biométrie utilisée pour l'authentification.

Voici un aperçu de ce qui se passe lorsque vous vous connectez à votre système avec un nom d'utilisateur et un mot de passe. Lorsque vous saisissez un nom d'utilisateur et un mot de passe pour vous connecter à un système, ce nom d'utilisateur et ce mot de passe sont vérifiés par rapport à une base de données qui contient une liste des noms d'utilisateurs et mots de passe autorisés à accéder au système. Si le nom d'utilisateur et le mot de passe que vous tapez se trouvent dans la base de données du compte utilisateur, vous êtes autorisé à accéder au système. Sinon, vous obtenez un message d'erreur et vous n'êtes pas autorisé à y accéder.

Le nom de la base de données de compte qui stocke les noms d'utilisateur et les mots de passe est différent, en fonction de l'environnement. Dans un réseau Microsoft, la base de données de comptes est la base de données Active Directory et réside sur un serveur connu sous le nom de contrôleur de domaine (illustré ici). Connexion à Active Directory dans un environnement réseau Microsoft.

Générer le jeton d'accès

Lorsque vous vous connectez à un environnement réseau Microsoft, le nom d'utilisateur et le mot de passe que vous tapez sont placés dans un message de demande d'ouverture de session envoyé au contrôleur de domaine pour être vérifié par rapport à la base de données Active Directory. Si le nom d'utilisateur et le mot de passe que vous avez entré sont corrects, un jeton d'accès est généré pour vous.

Un jeton d'accès

est une information qui vous identifie et qui est associée à tout ce que vous faites sur l'ordinateur et le réseau. Le jeton d'accès contient vos informations de compte utilisateur et tous les groupes dont vous êtes membre. Lorsque vous essayez d'accéder à une ressource sur le réseau, le compte d'utilisateur et l'appartenance au groupe dans le jeton d'accès sont comparés à la liste des autorisations d'une ressource. Si le compte d'utilisateur dans le jeton d'accès ou l'un des groupes contenus dans le jeton d'accès figure également dans la liste des autorisations, vous avez accès à la ressource. Sinon, vous obtenez un message d'accès refusé. Si vous ne disposez pas d'un environnement réseau basé sur un serveur et que vous exécutez simplement un système de bureau Windows tel que Windows 8.1, lorsque vous vous connectez, la demande d'ouverture de session est envoyée à l'ordinateur local - à une base de données de compte appelée base de données SAM (Security Accounts Manager). Lorsque vous vous connectez à la base de données SAM, un jeton d'accès est également généré, ce qui aide le système à déterminer les fichiers auxquels vous pouvez accéder.

Carte à puce

Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce

est un petit périphérique semblable à une carte ATM qui contient les informations de votre compte. Vous insérez la carte à puce dans un lecteur de carte à puce connecté à un ordinateur, puis vous entrez le code PIN (numéro d'identification personnel) associé à la carte à puce. Ceci est un exemple de sécurisation d'un environnement en forçant quelqu'un à avoir non seulement la carte mais aussi le code PIN. Autres objets d'authentification

Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:

ID badges:

  • Environnements hautement sécurisés exiger que tout le personnel, y compris les employés et les entrepreneurs, porte des badges d'identification en tout temps pour identifier cet employé. Ces badges peuvent également utiliser différentes couleurs, qui sont un drapeau identifiant les différentes parties du bâtiment dans lesquelles l'employé est autorisé à pénétrer. Certains badges ont des bandes magnétiques qui stockent les informations d'authentification et sont utilisées pour balayer avant d'accéder au bâtiment. Porte-clés:
  • Un porte-clés est un petit périphérique matériel d'authentification qui se connecte au trousseau d'un employé. L'appareil est utilisé dans le processus d'authentification en générant un nombre aléatoire que l'employé qui possède le porte-clé doit entrer dans le cadre du processus d'authentification. Le nombre aléatoire est synchronisé avec un dispositif d'authentification. Un porte-clés est également un appareil qui est utilisé pour accéder à un bâtiment en demandant à l'employé de passer le porte-clés devant un scanner. Badge RFID:
  • Les badges RFID (identification par radiofréquence) utilisent la fréquence radio pour transmettre les informations d'authentification aux points d'accès RFID lorsque l'employé s'approche de l'établissement ou de différentes zones de l'établissement. L'avantage du badge RFID est que l'employé n'est pas obligé de glisser n'importe quel type de carte car le signal RFID est capté par le point d'accès. Jeton OTP:
  • Un jeton Mot de passe unique (OTP) est un périphérique, également appelé un porte-clé, qui est utilisé dans l'authentification en générant un nombre aléatoire que l'utilisateur portant le jeton, habituellement sur son trousseau, utiliserait avec son mot de passe. Filtres de confidentialité:
  • Les filtres de confidentialité sont placés sur les écrans d'ordinateur de sorte que pour voir les informations sur l'écran, vous devez être directement en face de l'écran. Le filtre de confidentialité a un concept similaire à celui d'un store qui se trouve sur le dessus de l'écran de votre ordinateur et empêche quelqu'un qui se cache autour de vous de voir les informations à l'écran. Liste de contrôle d'entrée:
  • Dans les environnements hautement sécurisés, vous pouvez avoir une liste de contrôle d'entrée, qui est une liste de personnes autorisées à accéder à l'installation. La liste se trouve généralement à l'entrée d'un bâtiment ou à l'entrée de l'établissement. Généralement, un employé signe les visiteurs et enregistre l'heure à laquelle ils sont entrés et ont quitté l'établissement. Mots de passe forts

Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort

est un mot de passe difficile à deviner ou à craquer pour les pirates car il contient un mélange de caractères majuscules et minuscules, contient un mélange de chiffres, de lettres et de symboles, et un minimum de huit Longs caractères. Authentification unique Authentification unique (SSO) est un terme d'authentification que vous devez connaître pour les examens A +. SSO est le principe selon lequel vous devriez pouvoir vous connecter au réseau avec votre nom d'utilisateur et votre mot de passe et avoir accès à un certain nombre de ressources différentes telles que des fichiers, des imprimantes et votre courrier électronique. Le contraire d'un environnement SSO est lorsque vous devez fournir un nom d'utilisateur et un mot de passe pour chaque ressource différente à laquelle vous accédez. L'environnement Microsoft Active Directory est un exemple d'environnement de connexion unique.

Authentification multifactorielle

Différentes techniques peuvent être utilisées pour s'authentifier auprès d'un environnement:

Ce que vous savez:

La méthode d'authentification la plus courante consiste à entrer quelque chose que vous connaissez, comme un code PIN ou un mot de passe.

  • Ce que vous avez: Cette méthode d'authentification implique l'authentification en ayant un objet physique en votre possession, comme une carte de débit, une carte à puce ou un porte-clés.
  • Quelque chose que vous êtes: Cette méthode d'authentification consiste à s'authentifier auprès d'un système doté de caractéristiques personnelles telles qu'un scan d'empreintes digitales, un scan de la rétine ou une reconnaissance vocale. C'est là qu'intervient la biométrie.
  • Le point clé ici est que dans les environnements hautement sécurisés, vous devez utiliser plusieurs techniques d'authentification, connues sous le nom d'authentification multifactorielle. Regardez pourquoi. Si vous déposez votre carte bancaire (quelque chose que vous avez) sur le sol et que quelqu'un la récupère, aura-t-elle accès à votre compte? La réponse est non; ce serait un système d'authentification terrible si les banques accordaient un accès basé sur le fait que vous ayez la carte bancaire en votre possession. La banque utilise donc deux facteurs d'authentification: Vous devez avoir la carte bancaire (quelque chose que vous avez) et ensuite vous devez taper le code PIN (quelque chose que vous connaissez) associé à la carte bancaire. Exiger les deux facteurs augmente considérablement la sécurité du scénario. C'est ce que l'on appelle l'authentification multi-facteurs - en utilisant plus d'un de quelque chose que vous connaissez, quelque chose que vous avez, et quelque chose que vous êtes. Il convient de noter que la plupart d'entre nous se connectent à un réseau en tapant un nom d'utilisateur et un mot de passe, les deux étant des exemples de quelque chose que nous connaissons. Pour cette raison, une technique d'authentification de nom d'utilisateur / mot de passe n'est pas considérée comme une authentification multifactorielle car nous n'utilisons qu'une seule méthode d'authentification.
Informations sur l'authentification CompTIA A + - L'authentification

Le choix des éditeurs

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Dans Adobe Illustrator CS6 Vous pouvez créer et modifier des illustrations en fonction de la fonction de grille de perspective (introduite dans CS5). La grille est une aide énorme dans la création d'illustrations prospères. Pour afficher ou masquer la grille de perspective par défaut, appuyez sur Ctrl + Maj + I (Windows) ou Commande + Maj + I (Mac). Vous pouvez utiliser l'outil Perspective Grid de la barre d'outils pour ...

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Dans Adobe Creative Suite 5 (Adobe CS5) Le projet Illustrator est un moyen facile d'ajouter un peu de créativité. Un retour à la ligne force le texte à entourer un graphique.

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Ne vous inquiétez pas de remplir des formes fermées ou de laisser des remplissages s'échapper d'objets avec des espaces dans des zones non désirées. À l'aide de la fonction Peinture en direct d'Adobe Illustrator CS6, vous pouvez créer l'image souhaitée et remplir les zones avec des couleurs. Le bucket Live Paint détecte automatiquement les régions composées de chemins croisés indépendants et les remplit en conséquence. La peinture ...

Le choix des éditeurs

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

L'outil Smudge effectue une sorte d'effet de distorsion en en poussant vos pixels comme s'ils étaient faits de peinture mouillée, en utilisant la couleur qui est sous le curseur lorsque vous commencez à caresser. Cependant, ne regardez pas l'outil Smudge comme un simple outil de distorsion qui produit uniquement des effets comiques. Il peut être utilisé sur de minuscules ...

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Options géométriques pour définir comment vos éléments Photoshop 10 formes ressemblent. Cliquez sur la flèche pointant vers le bas dans la barre Options pour accéder aux options de géométrie. Vous pouvez choisir parmi les options Rectangle et Rectangle arrondi, Ellipse, Polygone, Ligne et Géométrie de forme personnalisée. Options de géométrie Rectangle et Rectangle arrondi Voici les options de géométrie pour le Rectangle et ...

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Lorsque vous utilisez un outil Texte dans Photoshop Elements, Les options d'outils (situées au bas de l'espace de travail) incluent plusieurs paramètres de type de caractère et de paragraphe, comme indiqué sur la figure. Ces options vous permettent de spécifier votre type à votre goût et le coupler avec vos images. Spécifiez vos options de type, telles que police ...

Le choix des éditeurs

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage d'un sujet pour la macrophotographie On parle généralement d'éclairage de silhouette parce qu'il tend à révéler la forme de quelque chose sans fournir beaucoup d'informations (le cas échéant) sur son côté avant. En macrophotographie et en gros plan, vous pouvez trouver des façons intéressantes de représenter la silhouette d'un sujet en raison des arrière-plans flous ...

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

Le studio peut être un proche meilleur ami du photographe. C'est un environnement totalement contrôlé, ce qui signifie qu'il y a du vent seulement si vous choisissez de le créer, la lumière vient de la direction que vous souhaitez et le sujet est aussi intéressant que vous pouvez le faire vous-même. Lorsque vous travaillez avec plusieurs sources de lumière, vous devez équilibrer ...

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Vous pourriez prendre macro et fermer des photos pour un certain nombre de raisons. Peu importe votre objectif, cette intention a une incidence directe sur la façon dont vous choisissez un sujet. Est-ce que vous essayez de vendre quelque chose, de créer une œuvre d'art, de documenter un aspect intéressant de la nature, de produire des images pour la photographie de stock, ou simplement d'essayer de vous amuser? Votre ...