| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Que doit-on -Factor vs authentification à deux facteurs
    ? En termes de sécurité , la plupart des systèmes utilisent l'authentification à un facteur . Une seule clé ou mot de passe donne accès à un compte, le système repose sur l'utilisateur du système pour garder cette clé ou mot de passe sûr . Avec la croissance de phishing , les méthodes craquage et d'autres de contourner la sécurité des mots de passe , de nombreuses entreprises se tournent vers l'authentification à deux facteurs, un système qui réduit les chances d'un outsider être en mesure de contourner la sécurité au détriment de la complexité ajoutée. Authentification à deux facteurs

    authentification à deux facteurs , vous avez besoin de plus d'un pour contourner la sécurité. Les clés peuvent provenir de trois sources . Les touches les plus courantes sont les mots de passe ou codes d'accès , que vous devez retenir. Un autre type de clé est un jeton physique quelconque, comme une vraie clé , carte d'identité ou tout autre dispositif . Le dernier type de clé est biométriques , à l'aide d'une reproduction de la voix , les empreintes digitales ou d'autres données biologiques propres à chaque utilisateur. Les systèmes de sécurité qui utilisent des clés de plusieurs de ces catégories sont plus difficiles à casser que les systèmes à un facteur .
    Exemples

    Un des exemples les plus courants d'une à deux système de facteur est la méthode par laquelle vous accédez à un guichet automatique . D'abord, vous devez insérer votre carte, un jeton physique , dans l' ATM. Ensuite, vous devez saisir votre numéro d'identification personnel , ce qui est quelque chose que vous gardez dans votre mémoire . Un voleur pourrait voler votre carte, mais ne pouvait pas retirer de l'argent de votre compte sans votre NIP . Un autre système à deux facteurs couramment utilisé pour les comptes en ligne implique un jeton RSA , un dispositif qui produit un code numérique en constante évolution via un algorithme partagé avec le système de sécurité. Lorsque vous accédez à votre compte, vous entrez ce code , ainsi que votre mot de passe , qui vérifie votre identité positive .

    Avantages

    Les avantages d'un deux - système d' authentification à deux facteurs sont simples. Un intrus peut accéder à un compte mot de passe verrouillé par le devine , la fissuration ou vous incitant à révéler. Si le compte nécessite un second facteur d'authentification , cependant, un mot de passe compromis fera le voleur rien de bon. Tout étranger de tenter d'utiliser votre compte a besoin d'accéder à tout ce qui touche physique du second facteur exige , ce qui rend le travail d'un voleur plus difficile. Les applications de haute sécurité peuvent employer les touches de chacune des trois catégories , ce qui les rend beaucoup plus difficile à contourner .
    Inconvénients

    Le principal inconvénient de la sécurité à deux facteurs est les procédures supplémentaires nécessaires pour accéder à des zones protégées. Dans le cas d'un token RSA ou la carte d'accès, vous devez maintenir la possession de l'appareil , si vous perdez, vous perdez l'accès à votre compte jusqu'à ce que vous recevez un nouveau jeton. Scanners biométriques supprimer la possibilité de perdre la clé d'accès , mais ces dispositifs peuvent être coûteux et difficile à mettre en œuvre. Les entreprises en général seulement utilisent ce type de sécurité dans des circonstances extrêmes .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un pare-feu SPI 
    ·Qu'est-ce qu'un serveur IAS 
    ·Comment désactiver une recherche inversée 
    ·Small Business Web Content Filtering Stratégies 
    ·À propos de Firewall Proxy 
    ·Comment contourner un contenu Sonicwall Filtre 
    ·Comment surveiller des ordinateurs clients 
    ·Comment configurer SSG 5 
    ·Comment créer un certificat auto -signé dans OpenSSL 
    ·Comment faire pour modifier un profil Internet à l'acc…
      articles en vedette
    ·Comment accéder à un VPN Via Ubuntu 
    ·Comment faire pour résoudre mon contrôleur Ethernet n…
    ·Comment Flasher un 2Wire 
    ·Stratégie Portée Microsoft Multiple DHCP 
    ·Comment désactiver le pare-feu SPI sur NETGEAR 
    ·Wi-Fi 802.11g Vs . Wi- Fi 802.11n 
    ·Comment faire pour installer une société AT & T Modem…
    ·Sera RG6 porter un signal numérique 
    ·Comment puis-je configurer un Belkin F5D7230 comme un p…
    ·Les meilleures pratiques de maintenance logicielle 
    Copyright © Connaissances Informatiques http://fr.wingwit.com