Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 3 głosach.
Two-Factor Authentication
Hasła nie wystarczą Hasło to pojedynczy czynnik uwierzytelniania - każdy, kto je posiada, może go użyć. Bez względu na to, jak silne jest, jeśli zostanie zgubione lub skradzione, jest całkowicie bezużyteczne w utrzymaniu prywatności informacji. Aby odpowiednio zabezpieczyć swoje dane, należy również użyć oddzielnego, dodatkowego czynnika uwierzytelniającego. Naruszenia danych są obecnie powszechne W ostatnich latach liczba naruszeń danych na dużą skalę dramatycznie wzrosła zarówno pod względem dotkliwości, jak i liczby, a utrata danych osobowych - w tym danych haseł - stała się powszechna. Co więcej, fakt, że szybko rozwijająca się technologia łamania haseł oraz nawykowe używanie - i ponowne używanie - słabych haseł sprawiły, że bezpieczeństwo kombinacji nazwy użytkownika i hasła stało się znikome, stanowi bardzo mocny argument za solidniejszym uwierzytelnianiem tożsamości. Konsumenci zaczynają zdawać sobie sprawę z tego, jak narażone są ich dane osobowe i finansowe, i domagają się lepszego bezpieczeństwa od organizacji, które je gromadzą, przetwarzają i przechowują. Doprowadziło to do wzrostu popularności uwierzytelniania dwuskładnikowego (TFA lub 2FA). W dziedzinie bezpieczeństwa uwierzytelniania metodę potwierdzania tożsamości można podzielić na trzy cechy - z grubsza podsumowane jako "to, co masz", "to, kim jesteś" i "to, co wiesz". Uwierzytelnianie dwuskładnikowe opiera się na połączeniu dwóch z tych czynników. Przegląd produktów TFA nie jest niczym nowym.
Jest to wymagane przez wymóg 8. 3 standardu bezpieczeństwa danych branży kart płatniczych (PCI DSS), a banki używają go od lat, łącząc karty płatnicze ("to, co masz") i kody PIN ("to, co wiesz"). Jeśli korzystasz z bankowości internetowej, prawdopodobnie masz również klawiaturę programu uwierzytelniania chipów (CAP), która generuje jednorazowe hasło (OTP). Nowością jest rosnąca popularność TFA poza sektorem finansowym. Uwierzytelnianie dwuskładnikowe zapewnia kompleksową ocenę popularnych metod uwierzytelniania wtórnego, takich jak: Sprzętowe generowanie OTP Oparte na SMS-ach dostarczanie OTP Mechanizmy oparte na połączeniach telefonicznych Uwierzytelnianie świadome geolokalizacji Uwierzytelnianie oparte na powiadomieniach push Biometryczne czynniki uwierzytelniania Weryfikacja kart inteligentnych Oprócz badania MFA (uwierzytelnianie wieloskładnikowe), 2SV (weryfikacja dwuetapowa) i silnego uwierzytelniania (uwierzytelnianie wykraczające poza hasła, wykorzystujące pytania zabezpieczające lub zabezpieczenia warstwowe), książka omawia również szersze zastosowanie TFA dla przeciętnego konsumenta, na przykład w takich organizacjach jak Google, Amazon i Facebook. Rozważa również przyszłość uwierzytelniania wieloskładnikowego, w tym jego zastosowanie w Internecie rzeczy (IoT). Zwiększenie siły hasła nie zrobi absolutnie nic, aby chronić cię przed włamaniami online, atakami phishingowymi lub naruszeniami danych korporacyjnych. Jeśli martwisz się o bezpieczeństwo swoich danych osobowych i finansowych, musisz przeczytać tę książkę.
O autorze Mark Stanislav jest profesjonalistą w dziedzinie technologii informatycznych z ponad dziesięcioletnim doświadczeniem w administrowaniu systemami, tworzeniu aplikacji internetowych i bezpieczeństwie informacji. Obecnie jest starszym konsultantem ds. bezpieczeństwa w zespole usług strategicznych w Rapid7. Mark przemawiał na arenie międzynarodowej podczas prawie 100 wydarzeń, w tym RSA, DEF CON, SecTor, SOURCE Boston, ShmooCon i THOTCON. Media takie jak Wall Street Journal, Al Jazeera America, Fox Business, MarketWatch, CNN Money, Yahoo Finance, Marketplace i The Register przedstawiły badania, inicjatywy i spostrzeżenia Marka na temat bezpieczeństwa informacji.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)