Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    To- Tier Godkjenning Definisjon
    Du møter krav om godkjenning i en eller annen form hver dag. Du leverer et passord for å logge på datamaskinen , en PIN-kode for å få tilgang til din bankkonto og selv tilbyr opp en kode for å identifisere deg selv til butikken . To-lags autentisering benytter to separate former for identifiserende informasjon for å sikre at du er den du sier du er, og har adgang til det sikre nettverket . Bedring i sikkerhetsnivåer

    En enkelt sikkerhet faktor for eksempel et passord kan gjettes , sprukket eller stjålet , og eier kan da få tilgang til nettverket ressurs det er ment å beskytte. Legge til en andre faktoren som er atskilt eller unike fra denne ene faktoren dobler sikkerhetsnivået som en person må ha to unike identifikatorer . To-lags -godkjenning er sterkere når identifikatorer er fysisk annerledes - en biometrisk verktøyet og et passord i motsetning til et login- passord-kombinasjon , for eksempel
    Authenticator Kategorier
    < . p > Nettverk sikkerhet gjenkjenner vanligvis tre kategorier av authenticators : ting du vet , ting du har og det du er . Ting du vet inkludere ditt brukernavn og passord eller ditt personnummer eller telefonnummer. Ting du har kan være et magnetkort eller et token som genererer nye pass- koder med noen sekunders mellomrom . De mest unike faktorene er funnet i hva-du- er kategori . Fra et fingeravtrykk til en netthinnen eller stemme scan, disse faktorene er vanskelig å etterligne.

    Magnetkort

    Den vanligste hva-du -ha autentifikatoren er et magnetkort , og minibank eller kredittkort i lommeboken din er et godt eksempel . ATM card identifiserer seg selv som tilhørende en bestemt bankkonto , men det får ikke tilgang til denne kontoen til tilsvarende PIN-kode . Kredittkortet har sin egen to-lags godkjenning bygget inn i den. For mange Internett- kjøp , som innehar kredittkortnumre er ikke nok til å fullføre en transaksjon . Du må også vite æren sikkerhetskode ( CSC ) som er trykt på baksiden av kortet for å autentisere deg selv som fysisk besittelse av kortet.
    Tokens

    tegnet er en annen hva-du -ha autentifikatoren . Det kan ta form av noe så enkelt som en USB-enhet som inneholder hardkodet identifiserende data . Det kan også være en trådløs enhet som parene seg med en mottaker i et nettverk for å validere tilkoblingen til et nettverk . En tredje type token genererer en ny kode ved forhåndsinnstilte intervaller . Denne koden utløper og må brukes for å identifisere eier av token innenfor et bestemt tidsrom for å være gyldig .
    Biometrisk identifikasjon

    Tokens og magnetiske kort kan gå tapt eller stjålet , men fingeravtrykket ditt fortsatt med deg til enhver tid. Biometriske koder omfatter fingeravtrykk , en stemme scan eller en iris skanning og alle er unike blant folk. Kombinere en biometrisk kode med en noe - du-vet -koden er en av de sterkeste formene for to-lags godkjenning.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan bruke Cisco ASA 5510 Med en T1 Line 
    ·Hvordan holde Skriver Room Clean 
    ·Hvorfor gjør folk Hack 
    ·Hvordan ivareta et LAN nettverk fra naturkatastrofer 
    ·Hvordan redigere lokale sikkerhetspolicyer på et domen…
    ·Hva er fordelene med Windows Firewall 
    ·Hvordan komme seg rundt en Websense Shopping Block 
    ·Hvordan tillate ekstern tilgang til IIS 7 
    ·Hvordan sjekke din trådløs sikkerhet 
    ·Trådløs Internett Security Options 
      Anbefalte artikler
    ·Hvordan får jeg nettverksnøkkelen for det trådløse …
    ·Hvordan finne IP-adressen på en Sun -server 
    ·Hvordan du kan forbedre Wireless Network Adapter 
    ·Hvordan trådløst koble en HP Netbook 
    ·The Best Authentication Method 
    ·Hvordan Koble Desktops koblet til datamaskinen 
    ·Slik beskytter mot en SYN Flood angrep 
    ·Hva er en rip ut 
    ·Hvorfor er min 56K Modem Arbeid i 28K 
    ·Hvordan sette opp en web hosting service 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/