*   >> läser Utbildning artiklar >> tech >> safety

Säkerhet I Depth

Med hjälp av en säkerhets djupgående strategi innebär genomförandet av mer än en mekanism i ditt försvar. Därmed kan du bygga flera lager av försvar uppbyggd kring lösenordsautentisering. En uppsättning av referenser (användarnamn inloggningsnamn och lösenord) för att öppna en kanal varefter du använda ytterligare lösenord för att få ytterligare behörigheter och användarrättigheter som krävs. Detta är en strategi som Cisco har använt med deras IOS. De har också förmågan att göra lösenord krypterat med hjälp av "möjliggöra hemlig" kommandot Omdömen

Exempel -..

Här är ett exempel för att illustrera säkerheten djup tillvägagångssätt och använda lösenord autentiseringssystem

  • Du loggar in på nätverket med hjälp av ett lösenord, som i samband med ditt inloggnings användarnamn kommer en gång autentiserad, ge dig tillgång till grundläggande nätverks tillgångar, tjänster och resurser.

  • Om någon tid senare behöver du tillgång till en resurs som kräver en högre behörighetsnivå, till exempel en databas, kan du behöva leverera ett annat användarnamn med ett annat lösenord.

    På detta sätt har vi nu en två nivåer hierarki åtkomstprivilegier till specifika resurser. Fortfarande lösenordsbaserade men oändligt säkrare än bara ett lösenord åtkomst alla system ger.

  • Nu antar att du vill få tillgång till känslig information hålls inom databasen. I vilket fall måste du leverera en annan annat användarnamn och lösenord. Ett tredje skikt av lösenordsskydd rullstol har nu skett. Din säkerhetsnivå har ökat ännu en gång och den bästa biten är att det inte kommer att kosta dig något.

    De flesta operativsystem, inklusive Windows, Linux och Mac tillsammans med specialitet programvara (MS Word, Open Office, sviter säkerhet etc), kommer att stödja denna strategi inbyggt ur lådan.

    Ett klassiskt exempel på detta skulle vara ditt e-postkonto. Operativsystemet kommer att leverera det första lösenordsskyddad autentiseringsnivå vid inloggning. Din e-postleverantör kommer att kräva en annan lösenordsskyddade autentisering när du vill kontrollera din e-post Omdömen

    VARNING:.

    Ett varningens ord dock, de flesta e-post lösenord autentiseringsprocesser inträffar okrypterade som är en mycket dålig idé. Vem som helst med ett "paket sniffer" verktyget kan fånga trafik och visa det i klartext på sin fritid. För att övervinna detta kan du konfigurera säkrare kommunikationskanaler och använda multifaktorautentiseringssystem, som jag inte rekommenderar

    Page   <<       [1] [2] >>
  • Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.