Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definição de autenticação Two-Tier
Você encontrar demandas de autenticação de alguma forma todos os dias. Você fornece uma senha para efetuar login em seu computador, um PIN para acessar sua conta bancária e ainda oferecem um código para identificar-se para o supermercado . A autenticação de dois níveis utiliza duas formas distintas de informações de identificação para garantir que você é quem você diz que é e é permitido o acesso à rede seguro. Melhoria dos níveis de segurança

Um fator de segurança único , como uma senha pode ser adivinhado, quebrado ou roubado, eo possuidor pode, então, ter acesso ao recurso de rede que se destina a proteger. A adição de um segundo fator que é separado ou original deste fator dobra o nível de segurança como uma pessoa deve possuir dois identificadores únicos. A autenticação de dois níveis é mais forte quando os identificadores são fisicamente diferentes - . Uma ferramenta biométrica e uma senha , por oposição a uma combinação de login com senha , por exemplo

Authenticator Categorias

A segurança da rede geralmente reconhece três categorias de autenticadores : coisas que você conhece, as coisas que você tem e as coisas que você é. Coisas que você sabe incluir o seu login e senha ou o seu CPF ou números de telefone. Coisas que você tem pode ser um cartão magnético ou um token que gera nova senha códigos cada poucos segundos. Os fatores mais originais encontram-se na categoria que-você- está. A partir de uma impressão digital para a retina ou de digitalização de voz, esses fatores são difíceis de imitar.
Cartões Magnéticos

O mais comum que-você- tem autenticador é um cartão magnético , eo ATM ou cartão de crédito em sua carteira é um excelente exemplo . O cartão ATM identifica-se como pertencente a uma conta bancária específica, mas ele não pode acessar essa conta até que o PIN correspondente é inserido. O cartão de crédito tem a sua própria autenticação de dois níveis incorporada. Para muitas compras pela Internet , possuindo os números de cartão de crédito não é suficiente para completar uma transação. Você também deve saber o código de segurança de crédito (CSC ), que está impresso na parte de trás do cartão , a fim de autenticar -se como fisicamente possuir o cartão.
Tokens

o token é outro que-você- tem autenticador. Pode tomar a forma de algo tão simples como um dispositivo USB que contém codificados os dados de identificação . Também pode ser um dispositivo sem fios que se emparelha com um receptor na rede para validar a conexão a uma rede . Um terceiro tipo de sinal gera um novo código em intervalos predefinidos . Este código expira e deve ser utilizado para identificar o possuidor do token dentro de um intervalo de tempo específico para ser válido.

Identificação Biométrica

Tokens e cartões magnéticos podem ser perdidos ou roubado, mas sua impressão digital permanece com você em todos os momentos . Códigos biométricos incluem a impressão digital , a digitalização de voz ou uma varredura da íris e todos são únicos entre as pessoas. Combinando um código biométrico com um código de alguma coisa - você-sabe é uma das mais fortes formas de autenticação de dois níveis .

Anterior :

Próximo : No
  Os artigos relacionados
·Alternativas a PGP 
·Como: Um Arroz Krispies Disco Ball comestível 
·O que é Teste Server Client 
·Ferramentas para a criptografia de arquivos 
·Regras de firewall para o Exchange Server 
·O que é a verificação SMS 
·O que é uma configuração de proxy HTTP 
·Como alterar as configurações do navegador no Windows…
·O que é o reino Kerberos 
·Protocolo de Transações Online 
  Artigos em destaque
·Como extrair um endereço de e-mail de um e-mail e salv…
·Especialista em Segurança Certificação 
·Fastest para o mais lento Internet Connections 
·Como Tweak uma Zhone DSL Modem 
·Blindado contra não blindados de dados Especificaçõe…
·Como solucionar um Comcast Modem Luz 
·Ignorando Anfitrião Devido ao Host Timeout 
·Como Carta Modem Crashes 
·Como substituir um servidor de terminal 
·Como fio um CAT 5 cabo Crossover 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados