Accueil Finances personnelles Informations sur l'authentification CompTIA A + - L'authentification

Informations sur l'authentification CompTIA A + - L'authentification

Table des matières:

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025

Vidéo: AAA and Authentication - CompTIA Security+ SY0-501 - 4.1 2025
Anonim

L'authentification est le processus qui consiste à prouver son identité à l'environnement du réseau. En règle générale, l'authentification consiste à taper un nom d'utilisateur et un mot de passe sur un système avant d'obtenir l'accès, mais vous pouvez également utiliser la biométrie pour être authentifié. La biométrie utilise ses caractéristiques physiques uniques, comme une empreinte digitale ou les vaisseaux sanguins de sa rétine, pour prouver son identité.

Cette figure montre un lecteur d'empreintes digitales utilisé pour scanner votre empreinte digitale lors de la connexion.

Un lecteur d'empreintes digitales est un exemple de biométrie utilisée pour l'authentification.

Voici un aperçu de ce qui se passe lorsque vous vous connectez à votre système avec un nom d'utilisateur et un mot de passe. Lorsque vous saisissez un nom d'utilisateur et un mot de passe pour vous connecter à un système, ce nom d'utilisateur et ce mot de passe sont vérifiés par rapport à une base de données qui contient une liste des noms d'utilisateurs et mots de passe autorisés à accéder au système. Si le nom d'utilisateur et le mot de passe que vous tapez se trouvent dans la base de données du compte utilisateur, vous êtes autorisé à accéder au système. Sinon, vous obtenez un message d'erreur et vous n'êtes pas autorisé à y accéder.

Le nom de la base de données de compte qui stocke les noms d'utilisateur et les mots de passe est différent, en fonction de l'environnement. Dans un réseau Microsoft, la base de données de comptes est la base de données Active Directory et réside sur un serveur connu sous le nom de contrôleur de domaine (illustré ici). Connexion à Active Directory dans un environnement réseau Microsoft.

Générer le jeton d'accès

Lorsque vous vous connectez à un environnement réseau Microsoft, le nom d'utilisateur et le mot de passe que vous tapez sont placés dans un message de demande d'ouverture de session envoyé au contrôleur de domaine pour être vérifié par rapport à la base de données Active Directory. Si le nom d'utilisateur et le mot de passe que vous avez entré sont corrects, un jeton d'accès est généré pour vous.

Un jeton d'accès

est une information qui vous identifie et qui est associée à tout ce que vous faites sur l'ordinateur et le réseau. Le jeton d'accès contient vos informations de compte utilisateur et tous les groupes dont vous êtes membre. Lorsque vous essayez d'accéder à une ressource sur le réseau, le compte d'utilisateur et l'appartenance au groupe dans le jeton d'accès sont comparés à la liste des autorisations d'une ressource. Si le compte d'utilisateur dans le jeton d'accès ou l'un des groupes contenus dans le jeton d'accès figure également dans la liste des autorisations, vous avez accès à la ressource. Sinon, vous obtenez un message d'accès refusé. Si vous ne disposez pas d'un environnement réseau basé sur un serveur et que vous exécutez simplement un système de bureau Windows tel que Windows 8.1, lorsque vous vous connectez, la demande d'ouverture de session est envoyée à l'ordinateur local - à une base de données de compte appelée base de données SAM (Security Accounts Manager). Lorsque vous vous connectez à la base de données SAM, un jeton d'accès est également généré, ce qui aide le système à déterminer les fichiers auxquels vous pouvez accéder.

Carte à puce

Un autre type de connexion pris en charge par les environnements réseau est l'utilisation d'une carte à puce. Une carte à puce

est un petit périphérique semblable à une carte ATM qui contient les informations de votre compte. Vous insérez la carte à puce dans un lecteur de carte à puce connecté à un ordinateur, puis vous entrez le code PIN (numéro d'identification personnel) associé à la carte à puce. Ceci est un exemple de sécurisation d'un environnement en forçant quelqu'un à avoir non seulement la carte mais aussi le code PIN. Autres objets d'authentification

Lors de la mise en œuvre de systèmes d'authentification, vous disposez de différentes manières pour prouver l'identité d'une personne ou son appartenance à l'infrastructure physique ou à l'environnement. La méthode la plus courante pour authentifier quelqu'un sur un système est un nom d'utilisateur et un mot de passe, mais les éléments suivants décrivent d'autres méthodes d'authentification des employés, dont plusieurs concernent la sécurité physique:

ID badges:

  • Environnements hautement sécurisés exiger que tout le personnel, y compris les employés et les entrepreneurs, porte des badges d'identification en tout temps pour identifier cet employé. Ces badges peuvent également utiliser différentes couleurs, qui sont un drapeau identifiant les différentes parties du bâtiment dans lesquelles l'employé est autorisé à pénétrer. Certains badges ont des bandes magnétiques qui stockent les informations d'authentification et sont utilisées pour balayer avant d'accéder au bâtiment. Porte-clés:
  • Un porte-clés est un petit périphérique matériel d'authentification qui se connecte au trousseau d'un employé. L'appareil est utilisé dans le processus d'authentification en générant un nombre aléatoire que l'employé qui possède le porte-clé doit entrer dans le cadre du processus d'authentification. Le nombre aléatoire est synchronisé avec un dispositif d'authentification. Un porte-clés est également un appareil qui est utilisé pour accéder à un bâtiment en demandant à l'employé de passer le porte-clés devant un scanner. Badge RFID:
  • Les badges RFID (identification par radiofréquence) utilisent la fréquence radio pour transmettre les informations d'authentification aux points d'accès RFID lorsque l'employé s'approche de l'établissement ou de différentes zones de l'établissement. L'avantage du badge RFID est que l'employé n'est pas obligé de glisser n'importe quel type de carte car le signal RFID est capté par le point d'accès. Jeton OTP:
  • Un jeton Mot de passe unique (OTP) est un périphérique, également appelé un porte-clé, qui est utilisé dans l'authentification en générant un nombre aléatoire que l'utilisateur portant le jeton, habituellement sur son trousseau, utiliserait avec son mot de passe. Filtres de confidentialité:
  • Les filtres de confidentialité sont placés sur les écrans d'ordinateur de sorte que pour voir les informations sur l'écran, vous devez être directement en face de l'écran. Le filtre de confidentialité a un concept similaire à celui d'un store qui se trouve sur le dessus de l'écran de votre ordinateur et empêche quelqu'un qui se cache autour de vous de voir les informations à l'écran. Liste de contrôle d'entrée:
  • Dans les environnements hautement sécurisés, vous pouvez avoir une liste de contrôle d'entrée, qui est une liste de personnes autorisées à accéder à l'installation. La liste se trouve généralement à l'entrée d'un bâtiment ou à l'entrée de l'établissement. Généralement, un employé signe les visiteurs et enregistre l'heure à laquelle ils sont entrés et ont quitté l'établissement. Mots de passe forts

Il est vraiment difficile de parler d'authentification sans parler de s'assurer que les utilisateurs créent des mots de passe forts. Un mot de passe fort

est un mot de passe difficile à deviner ou à craquer pour les pirates car il contient un mélange de caractères majuscules et minuscules, contient un mélange de chiffres, de lettres et de symboles, et un minimum de huit Longs caractères. Authentification unique Authentification unique (SSO) est un terme d'authentification que vous devez connaître pour les examens A +. SSO est le principe selon lequel vous devriez pouvoir vous connecter au réseau avec votre nom d'utilisateur et votre mot de passe et avoir accès à un certain nombre de ressources différentes telles que des fichiers, des imprimantes et votre courrier électronique. Le contraire d'un environnement SSO est lorsque vous devez fournir un nom d'utilisateur et un mot de passe pour chaque ressource différente à laquelle vous accédez. L'environnement Microsoft Active Directory est un exemple d'environnement de connexion unique.

Authentification multifactorielle

Différentes techniques peuvent être utilisées pour s'authentifier auprès d'un environnement:

Ce que vous savez:

La méthode d'authentification la plus courante consiste à entrer quelque chose que vous connaissez, comme un code PIN ou un mot de passe.

  • Ce que vous avez: Cette méthode d'authentification implique l'authentification en ayant un objet physique en votre possession, comme une carte de débit, une carte à puce ou un porte-clés.
  • Quelque chose que vous êtes: Cette méthode d'authentification consiste à s'authentifier auprès d'un système doté de caractéristiques personnelles telles qu'un scan d'empreintes digitales, un scan de la rétine ou une reconnaissance vocale. C'est là qu'intervient la biométrie.
  • Le point clé ici est que dans les environnements hautement sécurisés, vous devez utiliser plusieurs techniques d'authentification, connues sous le nom d'authentification multifactorielle. Regardez pourquoi. Si vous déposez votre carte bancaire (quelque chose que vous avez) sur le sol et que quelqu'un la récupère, aura-t-elle accès à votre compte? La réponse est non; ce serait un système d'authentification terrible si les banques accordaient un accès basé sur le fait que vous ayez la carte bancaire en votre possession. La banque utilise donc deux facteurs d'authentification: Vous devez avoir la carte bancaire (quelque chose que vous avez) et ensuite vous devez taper le code PIN (quelque chose que vous connaissez) associé à la carte bancaire. Exiger les deux facteurs augmente considérablement la sécurité du scénario. C'est ce que l'on appelle l'authentification multi-facteurs - en utilisant plus d'un de quelque chose que vous connaissez, quelque chose que vous avez, et quelque chose que vous êtes. Il convient de noter que la plupart d'entre nous se connectent à un réseau en tapant un nom d'utilisateur et un mot de passe, les deux étant des exemples de quelque chose que nous connaissons. Pour cette raison, une technique d'authentification de nom d'utilisateur / mot de passe n'est pas considérée comme une authentification multifactorielle car nous n'utilisons qu'une seule méthode d'authentification.
Informations sur l'authentification CompTIA A + - L'authentification

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...