Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka är fördelarna med två faktors autentisering

    ? Online transaktioner blir en daglig verksamhet för många användare . Vare kontrollera kontoutdrag , betala räkningar kreditkort , gör inköp online , eller att helt enkelt logga in på sociala nätverkssajter , måste användare autentisera sig på en regelbunden basis . Historiskt sett har detta gjorts med hjälp av lösenord . Men lösenorden är ofta osäkra om de är anställda som det enda sättet att autentisera en användare . Ett ökande antal tjänster anställer två faktor autentisering för att skärpa informationssäkerheten . Resistent mot Lösenord Kompromiss

    Två faktor autentisering minskar riskerna vid användning av lösenord . Lösenord har ett antal problem förknippade med dem. Om du väljer ett säkert lösenord , kan det vara svårt att komma ihåg - särskilt om du använder olika lösenord för varje konto du använder . Du kanske frestas att skriva ner det eller ge den till någon annan för förvaringen. Det kan också vara frestande att välja ett lösenord som inte . Dessa är lätta att komma ihåg , men också ofta lätt att gissa eller knäcka . Alternativt kan du välja ett säkert lösenord men sluta använda det överallt . När ett enda konto äventyras , alla dina konton blir osäker . Genom att lägga ett andra lager av säkerhet , hjälper två faktor autentisering hålla inkräktare borta från dina konton . Även om någon har ditt lösenord , är de oförmögna att göra någon skada utan din nyckel - oavsett om det är ett fingeravtryck , slumpmässigt genererat nummer som ändras varje minut , eller privata krypteringsnyckel
    Tål Key . stöld
    p Om din nyckel blir stulen , behöver du inte oroa dig så mycket som du gör med enskild faktor autentisering . Två faktor autentisering kräver något du har och något du vet . Utan ditt lösenord , är den andra formen av autentisering värdelös . Du kan tänka på det som en ATM transaktion . Om någon stjäl ditt kreditkort , vilket motsvarar din privata nyckel , de ändå inte kan ta ut pengar utan din PIN-kod , vilket motsvarar ditt lösenord .
    Digital Förtroende

    Vid kommunikation med andra på nätet , kan det vara svårt att styrka din identitet . Detta gäller särskilt om du kommunicerar pseudonym eller med folk du inte känner mycket väl . Två faktor autentisering etablerar en känsla av digital tillit . Kryptering med öppen nyckel är ett exempel på ett praktiskt fall där så är relevant. Användare utfärdas privata nycklar som kan "sign" meddelanden , bevisa sin identitet . Normalt, om en privat nyckel på något sätt var stulen , kan vem som helst anspråk på att vara den användaren . Ett lösenord har utfärdats , dock som krävs i samband med nyckel innan en signatur kan utfärdas . Precis som vissa statliga program kan kräva två former av statligt utfärdat ID av säkerhetsskäl , hjälper två faktor autentisering skapa förtroende i din identitet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur att få tillstånd från en administratör för att…
    ·Hur man kan blockera webbplatser Använda Grupprincip
    ·Endpoint brandväggsregler
    ·Hur man kan blockera ICMP tid överskrids i en Cisco-ro…
    ·Vad är en IP- tunnel
    ·Definitionen av VeriSign
    ·Hur man använder en Verisign ECA certifikat för att k…
    ·Hur du skyddar en trådlös bärbar Signal
    ·Så här konfigurerar SSL på en Domino Server
    ·Mitt Hotmail-meddelanden kommer inte igenom & There Is …
    Utvalda artiklarna
    ·Nätnaven Vs . Switchar
    ·Hur hitta namnet på en fjärrdator utan administratör…
    ·Hur man kan beräkna data - överföringshastighet en U…
    ·Användningsområden för en Trådlös - G Game Adapter…
    ·Hur man Byta namn på en Linksys Home Connection
    ·Konfigurera din trygghet på din SB5100 Modem
    ·Hur du ändrar ditt primära nätverk
    ·Om dedikerad server Monitoring
    ·Varför vi nätverkar datorer tillsammans
    ·Skillnader mellan Routing & routbara Protokoll
    Copyright © Dator Kunskap http://www.dator.xyz