Med hjälp av en säkerhets djupgående strategi innebär genomförandet av mer än en mekanism i ditt försvar. Därmed kan du bygga flera lager av försvar uppbyggd kring lösenordsautentisering. En uppsättning av referenser (användarnamn inloggningsnamn och lösenord) för att öppna en kanal varefter du använda ytterligare lösenord för att få ytterligare behörigheter och användarrättigheter som krävs. Detta är en strategi som Cisco har använt med deras IOS. De har också förmågan att göra lösenord krypterat med hjälp av "möjliggöra hemlig" kommandot Omdömen
Exempel -..
Här är ett exempel för att illustrera säkerheten djup tillvägagångssätt och använda lösenord autentiseringssystem
På detta sätt har vi nu en två nivåer hierarki åtkomstprivilegier till specifika resurser. Fortfarande lösenordsbaserade men oändligt säkrare än bara ett lösenord åtkomst alla system ger.
De flesta operativsystem, inklusive Windows, Linux och Mac tillsammans med specialitet programvara (MS Word, Open Office, sviter säkerhet etc), kommer att stödja denna strategi inbyggt ur lådan.
Ett klassiskt exempel på detta skulle vara ditt e-postkonto. Operativsystemet kommer att leverera det första lösenordsskyddad autentiseringsnivå vid inloggning. Din e-postleverantör kommer att kräva en annan lösenordsskyddade autentisering när du vill kontrollera din e-post Omdömen
VARNING:.
Ett varningens ord dock, de flesta e-post lösenord autentiseringsprocesser inträffar okrypterade som är en mycket dålig idé. Vem som helst med ett "paket sniffer" verktyget kan fånga trafik och visa det i klartext på sin fritid. För att övervinna detta kan du konfigurera säkrare kommunikationskanaler och använda multifaktorautentiseringssystem, som jag inte rekommenderar