<р> Использование стратегии безопасности в углубленное предусматривает реализацию более чем одного механизма в вашу защиту. Таким образом, вы можете создать несколько слоев защиты, основанных вокруг подлинности пароля. Один набор учетных данных (имя входа пользователя и пароль), чтобы открыть канал, после чего вы использовать дополнительные пароли, чтобы получить какие-либо дополнительные привилегии доступа и права пользователей по мере необходимости. Это стратегия, которая используется Cisco уже с их IOS.
Они также предоставили возможности, чтобы сделать пароль зашифрованный посредством использования команды "включить" тайного
<р> Пример -.. Вот пример, чтобы проиллюстрировать подход безопасности в углубленное помощью системы аутентификации пароль
Вы войти в сеть, используя один пароль, который в сочетании с вашей входа имени пользователя будет, когда с проверкой подлинности, позволяют получить доступ к основных сетевых активов, услуг и ресурсов.
Если через некоторое время вы должны иметь доступ к ресурсу, требующей более высокий уровень привилегий, таких как базы данных, возможно, потребуется предоставить другое имя пользователя с другим паролем. Таким образом, теперь у нас есть два многоуровневую иерархию прав доступа к определенным ресурсам. Тем не менее на основе пароля, но неизмеримо более безопасным, чем просто один пароль обращается ко всем система обеспечивает.
Теперь предположим, вы хотите, чтобы получить доступ к конфиденциальной информации, хранящейся в этой базе данных.
В этом случае, вам нужно будет предоставить другой другое имя пользователя и пароль. Третий слой доступа защита паролем теперь место. Ваш уровень безопасности еще раз увеличилась и лучший бит, что он не будет стоить вам ничего. Большинство операционных систем, в том числе Windows, Linux и Apple Mac вместе с специальности прикладного программного обеспечения (MS Word, Open Office, комплексов безопасности и т.д.), будет поддерживать эту стратегию изначально из коробки. Каталог
<р> Классический пример этого может быть учетная запись электронной почты.
Ваша операционная система будет поставлять первый защищенный паролем уровень проверки подлинности при входе в систему. Ваш адрес электронной почты поставщик услуг потребует еще защищенный паролем аутентификации, если вы хотите, чтобы проверить свою электронную почту
<р>. ВНИМАНИЕ: Слово предостережения, однако, большинство процессов аутентификации по электронной почте пароль в неза