*   >> Lecture Éducation Articles >> tech >> sécurité

Sécurité Dans Depth

En utilisant une stratégie de sécurité en profondeur implique la mise en œuvre de plus d'un mécanisme dans vos défenses. Ainsi, vous pouvez créer plusieurs couches de défense fondés autour de l'authentification par mot de passe. Un ensemble d'informations d'identification (nom d'utilisateur et mot de passe d'ouverture de session) pour ouvrir un canal après que vous utilisez des mots de passe supplémentaires pour obtenir des privilèges d'accès supplémentaires et les droits des utilisateurs au besoin. Ceci est une stratégie que Cisco a utilisé avec leur IOS.

Ils ont également fourni la capacité de faire le mot de passe crypté grâce à l'utilisation de la commande "enable secret"

Exemple -.. Voici un exemple pour illustrer l'approche de la sécurité en profondeur en utilisant des systèmes d'authentification par mot de passe

  • vous vous connectez sur le réseau en utilisant un mot de passe, qui, en association avec votre nom d'utilisateur d'ouverture de session sera, une fois authentifié, vous permettent d'accéder aux réseaux de base des actifs, des services et des ressources.


  • Si quelque temps plus tard vous avez besoin d'un accès à une ressource nécessitant un niveau de privilège supérieur, comme une base de données, vous devrez peut-être fournir un autre nom d'utilisateur avec un mot de passe différent. De cette façon, nous avons maintenant une hiérarchie à deux niveaux de privilèges d'accès à des ressources spécifiques. Toujours par mot de passe, mais infiniment plus sécurisé qu'un seul mot de passe tous les accès système fournit.

  • Maintenant, supposons que vous souhaitez accéder à des informations sensibles détenues dans cette base de données.

    Dans ce cas, vous devrez fournir un autre nom d'utilisateur et mot de passe différent. Une troisième couche d'accès de protection par mot de passe a maintenant eu lieu. Votre niveau de sécurité a augmenté encore une fois et le meilleur morceau est qu'il ne va pas vous coûtera rien. La plupart des systèmes d'exploitation, y compris Windows, Linux et Apple MAC avec le logiciel de l'application de spécialité (MS Word, Open Office, suites de sécurité, etc.), seront soutenir cette stratégie nativement hors de la boîte.

    Un exemple classique de ce qui serait votre compte de messagerie.

    Votre système d'exploitation fournira le premier mot de passe protégé niveau d'authentification lors de la connexion. Votre fournisseur de service de messagerie électronique, il faudra une

    Page   <<       [1] [2] >>
  • Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.