Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : méthode (3)(...) Le noeud conserve une liste d'ID d'accès, et tout construct qui tente de se connecter depuis une de ces ID d'accès a le droit de le faire. C'est uneméthoded'authentification rapide, mais peu sûre, elle nécessite une Action simple pour se connecter en RA, et une Action automatique en RV. Cetteméthodeest utilisée sur des noeuds utilitaires sans importance, comme les portes de garages automatiques, les forums publics et l'électroménager. (...)
C'est le système utilisé par les vérificateurs de SIN ; la plupart des systèmes qui utilisent cetteméthodeutilisent une vérification de SIN. Considérez le noeud comme un vérificateur de SIN d'un indice égal à son indice de Système (p. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...