Table des matières:
- Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce
- Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:
- Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort
- Authentification multifactorielle
- Ce que vous savez:
Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2024
L'authentification est le processus qui consiste à prouver son identité à l'environnement du réseau. En règle générale, l'authentification consiste à taper un nom d'utilisateur et un mot de passe sur un système avant d'obtenir l'accès, mais vous pouvez également utiliser la biométrie pour être authentifié. La biométrie utilise ses caractéristiques physiques uniques, comme une empreinte digitale ou les vaisseaux sanguins de sa rétine, pour prouver son identité.
Cette figure montre un lecteur d'empreintes digitales utilisé pour scanner votre empreinte digitale lors de la connexion.
Un lecteur d'empreintes digitales est un exemple de biométrie utilisée pour l'authentification.Voici un aperçu de ce qui se passe lorsque vous vous connectez à votre système avec un nom d'utilisateur et un mot de passe. Lorsque vous saisissez un nom d'utilisateur et un mot de passe pour vous connecter à un système, ce nom d'utilisateur et ce mot de passe sont vérifiés par rapport à une base de données qui contient une liste des noms d'utilisateurs et mots de passe autorisés à accéder au système. Si le nom d'utilisateur et le mot de passe que vous tapez se trouvent dans la base de données du compte utilisateur, vous êtes autorisé à accéder au système. Sinon, vous obtenez un message d'erreur et vous n'êtes pas autorisé à y accéder.
Le nom de la base de données de compte qui stocke les noms d'utilisateur et les mots de passe est différent, en fonction de l'environnement. Dans un réseau Microsoft, la base de données de comptes est la base de données Active Directory et réside sur un serveur connu sous le nom de contrôleur de domaine (illustré ici). Connexion à Active Directory dans un environnement réseau Microsoft.
Générer le jeton d'accèsUn jeton d'accès
est une information qui vous identifie et qui est associée à tout ce que vous faites sur l'ordinateur et le réseau. Le jeton d'accès contient vos informations de compte utilisateur et tous les groupes dont vous êtes membre. Lorsque vous essayez d'accéder à une ressource sur le réseau, le compte d'utilisateur et l'appartenance au groupe dans le jeton d'accès sont comparés à la liste des autorisations d'une ressource. Si le compte d'utilisateur dans le jeton d'accès ou l'un des groupes contenus dans le jeton d'accès figure également dans la liste des autorisations, vous avez accès à la ressource. Sinon, vous obtenez un message d'accès refusé. Si vous ne disposez pas d'un environnement réseau basé sur un serveur et que vous exécutez simplement un système de bureau Windows tel que Windows 8.1, lorsque vous vous connectez, la demande d'ouverture de session est envoyée à l'ordinateur local - à une base de données de compte appelée base de données SAM (Security Accounts Manager). Lorsque vous vous connectez à la base de données SAM, un jeton d'accès est également généré, ce qui aide le système à déterminer les fichiers auxquels vous pouvez accéder.
Carte à puce
Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce
est un petit périphérique semblable à une carte ATM qui contient les informations de votre compte. Vous insérez la carte à puce dans un lecteur de carte à puce connecté à un ordinateur, puis vous entrez le code PIN (numéro d'identification personnel) associé à la carte à puce. Ceci est un exemple de sécurisation d'un environnement en forçant quelqu'un à avoir non seulement la carte mais aussi le code PIN. Autres objets d'authentification
Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:
ID badges:
- Environnements hautement sécurisés exiger que tout le personnel, y compris les employés et les entrepreneurs, porte des badges d'identification en tout temps pour identifier cet employé. Ces badges peuvent également utiliser différentes couleurs, qui sont un drapeau identifiant les différentes parties du bâtiment dans lesquelles l'employé est autorisé à pénétrer. Certains badges ont des bandes magnétiques qui stockent les informations d'authentification et sont utilisées pour balayer avant d'accéder au bâtiment. Porte-clés:
- Un porte-clés est un petit périphérique matériel d'authentification qui se connecte au trousseau d'un employé. L'appareil est utilisé dans le processus d'authentification en générant un nombre aléatoire que l'employé qui possède le porte-clé doit entrer dans le cadre du processus d'authentification. Le nombre aléatoire est synchronisé avec un dispositif d'authentification. Un porte-clés est également un appareil qui est utilisé pour accéder à un bâtiment en demandant à l'employé de passer le porte-clés devant un scanner. Badge RFID:
- Les badges RFID (identification par radiofréquence) utilisent la fréquence radio pour transmettre les informations d'authentification aux points d'accès RFID lorsque l'employé s'approche de l'établissement ou de différentes zones de l'établissement. L'avantage du badge RFID est que l'employé n'est pas obligé de glisser n'importe quel type de carte car le signal RFID est capté par le point d'accès. Jeton OTP:
- Un jeton Mot de passe unique (OTP) est un périphérique, également appelé un porte-clé, qui est utilisé dans l'authentification en générant un nombre aléatoire que l'utilisateur portant le jeton, habituellement sur son trousseau, utiliserait avec son mot de passe. Filtres de confidentialité:
- Les filtres de confidentialité sont placés sur les écrans d'ordinateur de sorte que pour voir les informations sur l'écran, vous devez être directement en face de l'écran. Le filtre de confidentialité a un concept similaire à celui d'un store qui se trouve sur le dessus de l'écran de votre ordinateur et empêche quelqu'un qui se cache autour de vous de voir les informations à l'écran. Liste de contrôle d'entrée:
- Dans les environnements hautement sécurisés, vous pouvez avoir une liste de contrôle d'entrée, qui est une liste de personnes autorisées à accéder à l'installation. La liste se trouve généralement à l'entrée d'un bâtiment ou à l'entrée de l'établissement. Généralement, un employé signe les visiteurs et enregistre l'heure à laquelle ils sont entrés et ont quitté l'établissement. Mots de passe forts
Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort
est un mot de passe difficile à deviner ou à craquer pour les pirates car il contient un mélange de caractères majuscules et minuscules, contient un mélange de chiffres, de lettres et de symboles, et un minimum de huit Longs caractères. Authentification unique Authentification unique (SSO) est un terme d'authentification que vous devez connaître pour les examens A +. SSO est le principe selon lequel vous devriez pouvoir vous connecter au réseau avec votre nom d'utilisateur et votre mot de passe et avoir accès à un certain nombre de ressources différentes telles que des fichiers, des imprimantes et votre courrier électronique. Le contraire d'un environnement SSO est lorsque vous devez fournir un nom d'utilisateur et un mot de passe pour chaque ressource différente à laquelle vous accédez. L'environnement Microsoft Active Directory est un exemple d'environnement de connexion unique.
Authentification multifactorielle
Différentes techniques peuvent être utilisées pour s'authentifier auprès d'un environnement:
Ce que vous savez:
La méthode d'authentification la plus courante consiste à entrer quelque chose que vous connaissez, comme un code PIN ou un mot de passe.
- Ce que vous avez: Cette méthode d'authentification implique l'authentification en ayant un objet physique en votre possession, comme une carte de débit, une carte à puce ou un porte-clés.
- Quelque chose que vous êtes: Cette méthode d'authentification consiste à s'authentifier auprès d'un système doté de caractéristiques personnelles telles qu'un scan d'empreintes digitales, un scan de la rétine ou une reconnaissance vocale. C'est là qu'intervient la biométrie.
- Le point clé ici est que dans les environnements hautement sécurisés, vous devez utiliser plusieurs techniques d'authentification, connues sous le nom d'authentification multifactorielle. Regardez pourquoi. Si vous déposez votre carte bancaire (quelque chose que vous avez) sur le sol et que quelqu'un la récupère, aura-t-elle accès à votre compte? La réponse est non; ce serait un système d'authentification terrible si les banques accordaient un accès basé sur le fait que vous ayez la carte bancaire en votre possession. La banque utilise donc deux facteurs d'authentification: Vous devez avoir la carte bancaire (quelque chose que vous avez) et ensuite vous devez taper le code PIN (quelque chose que vous connaissez) associé à la carte bancaire. Exiger les deux facteurs augmente considérablement la sécurité du scénario. C'est ce que l'on appelle l'authentification multi-facteurs - en utilisant plus d'un de quelque chose que vous connaissez, quelque chose que vous avez, et quelque chose que vous êtes. Il convient de noter que la plupart d'entre nous se connectent à un réseau en tapant un nom d'utilisateur et un mot de passe, les deux étant des exemples de quelque chose que nous connaissons. Pour cette raison, une technique d'authentification de nom d'utilisateur / mot de passe n'est pas considérée comme une authentification multifactorielle car nous n'utilisons qu'une seule méthode d'authentification.