Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é um fator contra autenticação de dois fatores
? Em termos de segurança , a maioria dos sistemas usam a autenticação de um fator. Uma única chave ou senha dá acesso a uma conta , eo sistema conta com o usuário do sistema para manter a chave ou senha segura . Com o crescimento no phishing, rachaduras e outros métodos de burlar a segurança da senha , muitas empresas estão se voltando para a autenticação de dois fatores, um sistema que reduz as chances de uma pessoa de fora ser capaz de burlar a segurança à custa de complexidade. Autenticação de dois fatores

autenticação de dois fatores , você precisa de mais do que uma chave para burlar a segurança . As chaves podem vir de três fontes. As teclas mais comuns são as senhas ou códigos de acesso , que você deve se lembrar. Outro tipo de chave é um símbolo físico de algum tipo , como uma chave real , carteira de identidade ou outro dispositivo. O último tipo de chave é biométrico, utilizando uma impressão de voz , impressões digitais ou outros dados biológicos única para cada usuário. Os sistemas de segurança que utilizam chaves de mais de uma dessas categorias são mais difíceis de quebrar do que os sistemas de um fator .

Exemplos

Um dos exemplos mais comuns de dois fator sistema é o método pelo qual você acessa uma máquina de caixa automático. Primeiro você tem que inserir o cartão , um token físico , para o ATM. Em seguida, você deve digitar o seu número de identificação pessoal, que é algo que você tenha em sua memória. Um ladrão pode roubar seu cartão , mas não conseguiu retirar dinheiro de sua conta sem o seu PIN. Outro sistema comum de dois fatores usados ​​para contas on-line envolve um token RSA , um dispositivo que produz um código numérico em constante mudança através de um algoritmo compartilhada com o sistema de segurança. Quando você acessar a sua conta , você entra neste código, junto com sua senha , que verifica positivamente a sua identidade.

Vantagens

As vantagens de um dois- sistema de autenticação de fator são simples. Um intruso pode ter acesso a uma conta bloqueada por senha , adivinhando -la, quebrá-lo ou enganá -lo a revelar -lo. Se a conta requer um segundo fator de autenticação , no entanto , uma senha comprometida vai fazer o ladrão não é bom. Qualquer pessoa de fora a tentativa de usar a sua conta precisa de acesso a qualquer tecla física o segundo fator exige , o que torna o trabalho de um ladrão mais difícil. Aplicações de alta segurança podem empregar chaves de cada uma das três categorias , tornando-os muito mais difícil de ignorar .
Desvantagens

A principal desvantagem de segurança de dois fatores é os procedimentos adicionais necessários para acessar as áreas protegidas. No caso de um cartão ou token de acesso RSA , você deve manter a posse do dispositivo , se você perdê-lo, você perderá o acesso à sua conta até que você receba um novo token. Scanners biométricos remover a possibilidade de perder a chave de acesso , mas estes dispositivos pode ser caro e difícil de implementar. As empresas geralmente só usam esse tipo de segurança em circunstâncias extremas .

Anterior :

Próximo : No
  Os artigos relacionados
·Como converter Putty Chaves para OpenSSH 
·Como saber se você está sendo atingido por um ataque …
·Como usar o Rijndael em VB6 
·Como encontrar meu CIFS 
·Como remover Gozi 
·O que é o WPA2 Segurança 
·Posso bloquear todos os endereços dentro de uma faixa …
·Como a criptografia diferem de um Firewall em termos de…
·About: blank Threat Hijack 
·Bloqueio Workstation devido à inatividade através de …
  Artigos em destaque
·Como usar uma impressora em duas sub-redes 
·Como bloquear sites no ISA Server 2004 
·Como acessar um AT & T de alta velocidade DSL Modem 
·Boa velocidade gratuita para Gaming 
·Como Gerenciar um SonicWALL remotamente 
·Protocolos de rede do modelo OSI 
·Como alterar o Modem PCI em um laptop Compaq 
·O que é um built-in 10/100 Base -T Ethernet LAN 
·As vantagens da fibra monomodo 
·Como alterar o endereço Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados