Usando uma estratégia de segurança em profundidade implica a implementação de mais de um mecanismo em suas defesas. Assim, você pode construir várias camadas de defesa baseada em torno de autenticação de senha. Um conjunto de credenciais (nome de logon de usuário e senha) para abrir um canal depois que você use senhas adicionais para ganhar quaisquer privilégios de acesso e direitos de utilização adicionais, conforme necessário. Esta é uma estratégia que a Cisco tem usado com o IOS.
Eles também têm proporcionado a capacidade de fazer a senha criptografada através do uso do comando "permitir secreto"
Exemplo -.. Aqui está um exemplo para ilustrar a abordagem de segurança em camadas utilizando sistemas de autenticação de senha
Nesse caso, você precisará fornecer um outro nome de usuário e senha diferente. A terceira camada de acesso a proteção por senha está agora a tomar lugar. Seu nível de segurança aumentou mais uma vez eo melhor de tudo é que ele não vai custar nada. A maioria dos sistemas operacionais, incluindo Windows, Linux e Apple MAC junto com o software aplicativo especialidade (MS Word, Open Office, suites de segurança etc), apoiará esta estratégia nativamente fora da caixa.
Um exemplo clássico disto seria sua conta de email.
Seu sistema operacional irá fornecer o primeiro nível de autenticação protegido por senha no logon. Seu e-mail prestador de serviços vai exigir outra autenticação de senha protegida quando se deseja verificar o seu e-mail
AVISO:. Uma palavra de cautela no entanto, a maioria dos processos de autenticação de senha de e-mail ocorrer sem criptografia que é uma idéia muito ruim. Qualquer pessoa com um "packet sniffer" utilitário pode capturar o