“Conocimientos Redes>Seguridad de Red

Dos niveles de autenticación Definición

2013/1/9
Se encuentra con demandas para la autenticación de alguna manera todos los días. Tiene que poner una contraseña para iniciar sesión en el equipo, el PIN para acceder a su cuenta bancaria e incluso ofrecer un código que se identifique a la tienda de comestibles. La autenticación de dos niveles utiliza dos formas separadas de la información de identificación para asegurar que usted es quien dice ser y se le permite el acceso a la red segura. Mejora de los niveles de seguridad

Un factor de seguridad solo como una contraseña se puede adivinar , agrietada o es robado, y el poseedor puede entonces tener acceso a los recursos de red que está destinado a proteger . Adición de un segundo factor que es separada o única de este factor se duplica el nivel de seguridad como una persona debe poseer dos identificadores únicos . La autenticación de dos niveles es más fuerte cuando los identificadores son físicamente diferentes - una herramienta biométrica y una contraseña en lugar de una combinación de login- contraseña, por ejemplo
autenticador Categorías
< . p> seguridad de la red por lo general reconoce tres categorías de autenticadores : cosas que usted sabe , cosas que tienen y las cosas que son. Cosas que conoces incluyen su nombre de usuario y contraseña o su número de Seguro Social o números de teléfono. Cosas que tienes podría ser una tarjeta magnética o un token que genera nuevas aprobar códigos de cada pocos segundos . Los factores más singulares se encuentran en el lo-que - está categoría. A partir de una huella digital a una retina o escaneo de voz, estos factores son difíciles de imitar.

Tarjetas Magnéticas

El más común lo-que - tiene autenticador es una tarjeta magnética , y la tarjeta ATM o de crédito en su billetera es un buen ejemplo. La tarjeta ATM se identifica como perteneciente a una cuenta bancaria específica , pero no puede acceder a esa cuenta hasta que se introduzca el PIN correspondiente. La tarjeta de crédito tiene su propia autenticación de dos niveles construido en él. Para muchas compras por Internet , que posee los números de tarjetas de crédito no es suficiente para completar una transacción. También debe conocer el código de seguridad de crédito ( CSC ) que se imprime en la parte posterior de la tarjeta con el fin de autenticarse como poseedor físicamente la tarjeta .
Tokens

El token es otra lo-que - tiene autenticador. Puede tomar la forma de algo tan simple como un dispositivo USB que contiene los datos de identificación no modificables . También puede ser un dispositivo inalámbrico que sí pares con un receptor en una red para validar la conexión a una red . Un tercer tipo de contador genera un nuevo código a intervalos preestablecidos . Este código expira y debe ser usado para identificar al poseedor de la señal dentro de un lapso de tiempo específico para ser válido.
Biométricos de identificación

Tokens y tarjetas magnéticas se puede perder o es robada , pero su huella permanece con usted en todo momento . Códigos biométricos incluyen la huella digital , un escaneo de voz o un escaneo del iris y todos son únicos entre las personas. Combinando un código biométrico con - ya-sabes algo de código es una de las formas más fuertes de autenticación de dos niveles.

Seguridad de Red
Sonicwall Certificación
¿Qué es WPA Wireless Seguridad
¿Qué es un ataque de escaneo de puertos en un ordenador
Directivas de contraseñas seguras
¿Qué es el modo de supervisión de Pix
Documentación de Riesgos Breach
Cómo instalar un certificado SSL y configuración del dominio
Cómo habilitar el cifrado de protocolo
Conocimientos Informáticos © http://www.ordenador.online