| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono i vantaggi di autenticazione a due fattori
    ? Transazioni online stanno diventando un'attività quotidiana per molti utenti . Sia il controllo estratti conto bancari , pagare le bollette con carta di credito , fare acquisti online , o semplicemente l'accesso a siti di social networking , gli utenti devono autenticarsi in maniera regolare . Storicamente , questo è stato fatto attraverso l'uso di password . Tuttavia, le password sono spesso insicuri se vengono impiegati come unico mezzo di autenticazione di un utente . Un numero crescente di servizi stanno impiegando l'autenticazione a due fattori per stringere la sicurezza delle informazioni . Resistente al compromesso

    autenticazione fattore password Due mitiga i rischi inerenti l'uso di password . Le password sono una serie di problemi ad essi associati . Se si sceglie una password sicura , può essere difficile da ricordare - soprattutto se si utilizza una password diversa per ogni account che si utilizza . Si può essere tentati di scrivere in giù o darlo a qualcun altro per mantenere sicuro. Può anche essere tentati di scegliere una password non sicura . Questi sono facili da ricordare , ma anche spesso facile da indovinare o da violare . In alternativa , si può scegliere una password sicura , ma finiscono per usarlo ovunque . Una volta che un singolo account è compromesso , tutti gli account diventano insicuri . Con l'aggiunta di un secondo strato di sicurezza , autenticazione a due fattori aiuta a tenere fuori gli intrusi dei tuoi account . Anche se qualcuno ha la password , non sono in grado di fare danni senza la chiave - se si tratta di una impronta digitale , il numero generato in modo casuale che cambia ogni minuto , o chiave di crittografia privata
    Resistente a chiave . furto

    Se la chiave viene rubato , non c'è bisogno di preoccuparsi tanto come si farebbe con autenticazione singolo fattore. L'autenticazione a due fattori richiede qualcosa che hai e qualcosa che si conosce . Senza la password , l'altra forma di autenticazione è inutile. Si può pensare ad esso come una transazione ATM. Se qualcuno ruba la carta di credito , l'equivalente della vostra chiave privata , che ancora non possono ritirare i soldi senza il tuo numero di pin , che è l' equivalente della vostra password.
    Digital Fiducia < br >

    Quando si comunica con gli altri online , può essere difficile da dimostrare la propria identità . Ciò è particolarmente vero se si sta comunicando pseudonimo o con persone che non conosci molto bene . L'autenticazione a due fattori stabilisce un senso di fiducia digitale. Crittografia a chiave pubblica è un esempio di un caso pratico in cui ciò è rilevante . Gli utenti sono rilasciate le chiavi private che possono "firmare" i messaggi , dimostrando la loro identità . Normalmente, se una chiave privata sono stati in qualche modo rubato, nessuno poteva affermare di essere tale utente. Una password viene emesso , tuttavia , che è richiesto in congiunzione con la chiave prima di una firma può essere rilasciato . Proprio come alcune applicazioni governative possono richiedere due forme di identità rilasciata dallo stato per motivi di sicurezza , l'autenticazione a due fattori aiuta a stabilire fiducia nella vostra identità .

    Previous :

    next :
      Articoli Correlati
    ·ANSI A12 Norme 
    ·Come risolvere un IP Hacked 
    ·Come controllare una iniezione SQL 
    ·Che cosa è un firewall di sistema di sicurezza ? 
    ·Come limitare l'accesso a una rete wireless 
    ·Come modificare un SSID Router 
    ·Quali sono i vantaggi di Windows Firewall ? 
    ·Come trovare una password a banda larga 
    ·Come abilitare SPI 
    ·Strumenti di Microsoft Network Monitoring 
      Articoli in evidenza
    ·Come acquistare un segnale Wi-Fi Locator 
    ·Come impostare un Range Extender Linksys 
    ·La scheda WLAN non può connettersi al mio Westell A90 …
    ·Come aggiungere un percorso sicuro ad un accesso remoto…
    ·Come impostare un secondo computer su DSL 
    ·Che cosa è una connessione Wi - Fi Header 
    ·Caratteristiche della videoconferenza Lavagne 
    ·Vantaggi di un Sistema di Prenotazione Online 
    ·Come controllare la vostra velocità di Internet Actual…
    ·Come impostare il tuo Integrated Wireless LAN 
    Copyright © Conoscenza Informatica http://it.wingwit.com