*   >> Leitura Educação Artigos >> tech >> segurança

Segurança Em Depth

Usando uma estratégia de segurança em profundidade implica a implementação de mais de um mecanismo em suas defesas. Assim, você pode construir várias camadas de defesa baseada em torno de autenticação de senha. Um conjunto de credenciais (nome de logon de usuário e senha) para abrir um canal depois que você use senhas adicionais para ganhar quaisquer privilégios de acesso e direitos de utilização adicionais, conforme necessário. Esta é uma estratégia que a Cisco tem usado com o IOS.

Eles também têm proporcionado a capacidade de fazer a senha criptografada através do uso do comando "permitir secreto"

Exemplo -.. Aqui está um exemplo para ilustrar a abordagem de segurança em camadas utilizando sistemas de autenticação de senha

  • Você se conectar à rede usando uma senha, que em associação com o seu nome de utilizador de início de sessão vai, uma vez autenticado, permitir-lhe acesso à rede de bens, serviços e recursos básicos.


  • Se algum tempo depois você precisa de acesso a um recurso que exige um nível de privilégio mais alto, como um banco de dados, você pode precisar de fornecer um outro nome de usuário com uma senha diferente. Desta forma, agora temos uma hierarquia de dois níveis de privilégios de acesso a recursos específicos. Ainda com base em senha, mas infinitamente mais seguro do que apenas um de uma senha acessa todo o sistema fornece.

  • Agora, suponha que você deseja obter acesso a informações sensíveis mantidos dentro dessa base de dados.

    Nesse caso, você precisará fornecer um outro nome de usuário e senha diferente. A terceira camada de acesso a proteção por senha está agora a tomar lugar. Seu nível de segurança aumentou mais uma vez eo melhor de tudo é que ele não vai custar nada. A maioria dos sistemas operacionais, incluindo Windows, Linux e Apple MAC junto com o software aplicativo especialidade (MS Word, Open Office, suites de segurança etc), apoiará esta estratégia nativamente fora da caixa.

    Um exemplo clássico disto seria sua conta de email.

    Seu sistema operacional irá fornecer o primeiro nível de autenticação protegido por senha no logon. Seu e-mail prestador de serviços vai exigir outra autenticação de senha protegida quando se deseja verificar o seu e-mail

    AVISO:. Uma palavra de cautela no entanto, a maioria dos processos de autenticação de senha de e-mail ocorrer sem criptografia que é uma idéia muito ruim. Qualquer pessoa com um "packet sniffer" utilitário pode capturar o

    Page   <<       [1] [2] >>
  • Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.