Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är One - Factor vs tvåfaktorsautentisering

    ? När det gäller säkerhet , de flesta system använder en - faktor autentisering . En enda nyckel eller lösenord ger tillgång till ett konto , och systemet bygger på systemets användaren att hålla den nyckeln eller lösenord säkert . Med tillväxten i nätfiske , sprickor och andra metoder för att kringgå lösenordsskydd , många företag vänder sig till tvåfaktorsautentisering , ett system som minskar risken för en utomstående att kunna kringgå säkerheten på bekostnad av extra komplexitet . Tvåfaktorsautentisering

    tvåfaktorsautentisering , behöver du mer än en nyckel för att kringgå säkerheten . Nycklar kan komma från tre källor . De vanligaste tangenterna finns lösenord eller koder , som du måste komma ihåg . En annan typ av nyckel är en fysisk token av något slag , såsom en verklig nyckel , ID-kort eller annan enhet . Den sista typen av nyckel är biometriska, använder ett röstavtryck , fingeravtryck eller andra biologiska data som är unika för varje användare. Trygghetssystem som använder nycklar från mer än en av dessa kategorier är svårare att bryta än en faktor system .
    Exempel

    En av de vanligaste exemplen på en två - faktor system är den metod genom vilken du kommer åt en bankautomat . Först måste du sätta in ditt kort , en fysisk token , i ATM . Då måste du skriva in ditt personnummer , vilket är något man håller i minnet . En tjuv kan stjäla ditt kort men kunde inte ta ut pengar från ditt konto utan din PIN-kod . En annan vanlig två - faktor som används för online-konton innebär en RSA token , en enhet som producerar en ständigt föränderlig numerisk kod via en algoritm delas med säkerhetssystem . När du öppnar ditt konto , anger du den här koden , tillsammans med ditt lösenord , vilket positivt verifierar din identitet .
    Fördelar

    Fördelarna med en två - faktor autentisering systemet är enkelt . En inkräktare kan få tillgång till en lösenordsskyddad låst konto genom att gissa det , spricker den eller lura dig att avslöja den . Om kontot kräver en andra autentisering faktor , dock kommer en komprometterad lösenord gör tjuven inte bra . Någon utomstående försöker använda ditt konto behöver tillgång till oavsett fysisk nyckel den andra faktorn kräver , vilket gör en tjuv jobb svårare . Hög säkerhet applikationer kan använda nycklar från var och en av de tre kategorierna , vilket gör dem betydligt svårare att kringgå .
    Nackdelar

    Den främsta nackdelen med två - faktor säkerhet är de extra procedurer som krävs för att komma åt de skyddade områdena . I fallet med en RSA token eller passerkort , måste du behålla besittning av enheten , om du förlorar det , förlorar du åtkomst till ditt konto tills du får en ny token . Biometriska skannrar ta bort möjligheten att förlora tillgången nyckeln , men dessa enheter kan vara dyrt och svårt att genomföra . Företag i allmänhet endast använda denna typ av säkerhet under extrema förhållanden .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man tar bort en Bot på ett nätverk
    ·Hoppar Host stå värd Timeout
    ·Hur hittar man den säkerhetsnyckel eller lösenfras
    ·Hur man skapar Profiler rapporter för EPO V.4
    ·Hur du kontrollerar brandväggen på datorn
    ·Aktivera protokollet Kryptering
    ·Hur man ställer en LAN- nätverk för en bank
    ·Hur du tillfälligt ändra en IP
    ·Vad är inbrottslarm Systems
    ·Hur Övervaka Net Activity
    Utvalda artiklarna
    ·Hur Network Lastbalanserare Arbete
    ·Hur man överför en fil med en Ethernet -kabel
    ·Hur man bibehåller en statisk IP
    ·Fördelar & Nackdelar med Network Data Base Ledningssys…
    ·Hur koppla in en NETGEAR FS108
    ·Hur Expand Trådlöst internet
    ·Computer Forensics Tekniker
    ·Hur man installerar Siemens ADSL 4100
    ·Vilka är alla nummer på undersidan av min Motorola Ro…
    ·Så skyddar Port 443
    Copyright © Dator Kunskap http://www.dator.xyz