Как работает двухфакторная аутентификация
Одним из популярных сегодня методов углубленной защиты информации является добавление уровней безопасности на всех уровнях доступа к ценным данным, в целях обеспечения более надежной защиты ценных активов компании.
Кому нужна двухфакторная аутентификация
Интерес к двухфакторной аутентификации растет, когда компания решает, что есть смысл применять более безопасный своему механизм аутентификации.
Строго говоря, двухфакторная аутентификация повышает безопасность, поскольку пользователь должен предоставить для получения доступа нечто большее, чем один «секретный» пароль или одна кодовая комбинация. Как мы увидим из следующего примера, двухфакторная аутентификация для того, чтобы удостовериться в том, что в — именно тот человек, за которого себя выдаете, проверяет комбинацию нескольких параметров
- «то, что вы знаете» (например, пароль или pin-код),
- «то, что у вас есть» (аппаратный eтокен или мобильный телефон и/или
- некие присущие только вам параметры (отпечаток пальца).
Рассмотрим конкретный пример
Как работает етокен?
- 6 или более цифр, созданных аппаратным электронным ключом
- ответ на вопрос, ранее введенный на сервер аутентификации.
- подтверждение совпадения изображения у пользователя с изображением, ранее сохраненным на сервере аутентификации.
- случайный номер, созданный электронным устройством, отличным от электронного маркера - например, смарт-картой, сетевые картой, мобильный гаджет (сотовый телефон, сматрфон, палмтоп, планшет) или компьютер.
Усиление защищенности
- сервер аутентификации был синхронизирован с ним, когда выполнялась конфигурация этого конкретного токена; а также
- секретный pin-код пользователя изначально был связан с электронным токеном и соответственно настроен на том же сервере для этого конкретного пользователя.
Читатели этой статьи также смотрели на сайте rfcmd.ru
Облачный VPS хостинг или выделенный сервер?
Что такое облачный хостинг на самом деле?
Особенности внедрения ЦРВ в России
Основы цифрового радиовещания
Что такое авторская радиопрограмма
Как выбрать формат радиовещания
Структура и особенности радиовещания
Одним из популярных сегодня методов углубленной защиты информации является добавление уровней безопасности на всех уровнях доступа к ценным данным, в целях обеспечения более надежной защиты ценных активов компании. Интерес к двухфакторной аутентификации растет, когда компания решает, что есть смысл применять более безопасный своему механизм аутентификации. В ходе целого ряда исследований было доказано, что привычная комбинация «логин - пароль» не обеспечивает достаточного уровня секретности для конфиденциальных данных, которые нуждаются в большей защите, чем другая информация.