Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les avantages de la double clé Cert…
  • Comment surveiller le trafic réseau…
  • Routeur Wireless Network Security 
  • La définition de la sécurité sans…
  • Comment reconnaître les symptômes …
  • Comment débloquer Network Time Prot…
  • Sauter hôte doit accueillir Timeout…
  • Quels sont les autorisations nécess…
  • Qu'est-ce qu'un mot de passe facile …
  • Avantages et inconvénients de l'aut…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Que doit-on -Factor vs authentification à deux facteurs

    ? En termes de sécurité , la plupart des systèmes utilisent l'authentification à un facteur . Une seule clé ou mot de passe donne accès à un compte, le système repose sur l'utilisateur du système pour garder cette clé ou mot de passe sûr . Avec la croissance de phishing , les méthodes craquage et d'autres de contourner la sécurité des mots de passe , de nombreuses entreprises se tournent vers l'authentification à deux facteurs, un système qui réduit les chances d'un outsider être en mesure de contourner la sécurité au détriment de la complexité ajoutée. Authentification à deux facteurs

    authentification à deux facteurs , vous avez besoin de plus d'un pour contourner la sécurité. Les clés peuvent provenir de trois sources . Les touches les plus courantes sont les mots de passe ou codes d'accès , que vous devez retenir. Un autre type de clé est un jeton physique quelconque, comme une vraie clé , carte d'identité ou tout autre dispositif . Le dernier type de clé est biométriques , à l'aide d'une reproduction de la voix , les empreintes digitales ou d'autres données biologiques propres à chaque utilisateur. Les systèmes de sécurité qui utilisent des clés de plusieurs de ces catégories sont plus difficiles à casser que les systèmes à un facteur .
    Exemples

    Un des exemples les plus courants d'une à deux système de facteur est la méthode par laquelle vous accédez à un guichet automatique . D'abord, vous devez insérer votre carte, un jeton physique , dans l' ATM. Ensuite, vous devez saisir votre numéro d'identification personnel , ce qui est quelque chose que vous gardez dans votre mémoire . Un voleur pourrait voler votre carte, mais ne pouvait pas retirer de l'argent de votre compte sans votre NIP . Un autre système à deux facteurs couramment utilisé pour les comptes en ligne implique un jeton RSA , un dispositif qui produit un code numérique en constante évolution via un algorithme partagé avec le système de sécurité. Lorsque vous accédez à votre compte, vous entrez ce code , ainsi que votre mot de passe , qui vérifie votre identité positive .

    Avantages

    Les avantages d'un deux - système d' authentification à deux facteurs sont simples. Un intrus peut accéder à un compte mot de passe verrouillé par le devine , la fissuration ou vous incitant à révéler. Si le compte nécessite un second facteur d'authentification , cependant, un mot de passe compromis fera le voleur rien de bon. Tout étranger de tenter d'utiliser votre compte a besoin d'accéder à tout ce qui touche physique du second facteur exige , ce qui rend le travail d'un voleur plus difficile. Les applications de haute sécurité peuvent employer les touches de chacune des trois catégories , ce qui les rend beaucoup plus difficile à contourner .
    Inconvénients

    Le principal inconvénient de la sécurité à deux facteurs est les procédures supplémentaires nécessaires pour accéder à des zones protégées. Dans le cas d'un token RSA ou la carte d'accès, vous devez maintenir la possession de l'appareil , si vous perdez, vous perdez l'accès à votre compte jusqu'à ce que vous recevez un nouveau jeton. Scanners biométriques supprimer la possibilité de perdre la clé d'accès , mais ces dispositifs peuvent être coûteux et difficile à mettre en œuvre. Les entreprises en général seulement utilisent ce type de sécurité dans des circonstances extrêmes .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Signes et symptômes de tricherie 
  • Avantages et inconvénients d'un système de sécurité informatique 
  • A propos de piratage informatique 
  • Comment changer de WEP à WPA2 
  • Generic Routing Encapsulation Protocol 
  • Comment débloquer et Hide My IP 
  • Comment configurer Slingbox Tendance Sécurité 
  • Comment débloquer un Barracuda Web Filter 
  • Comment surveiller l'activité de l'utilisateur dans Windows 2003 
  • Comment sécuriser un réseau de données 
  • Connaissances Informatiques © http://www.ordinateur.cc