身份验证方式转变:密码验证已成过去式

在信息时代,确保咱们我的信息的隐私性是很是重要的。此外,确保公司数据的安全性也很重要。本文将讨论你和你的企业应该采起怎样的步骤利用双因素身份验证来保护我的信息和公司数据。
信 息时代让数十亿人的信息处于网络盗窃的威胁之中。数百万的用户使用社交网站(如Facebook、Myspace和Twitter等),人们自愿地使用这 些网站,并将各类我的信息贴在上面给你们看。忽然间,咱们有机会查看从未联系过的陌生人的资料,这既有其优点,更是有不少劣势,一旦这些信息落入不法分子 的手中,就可以被用来窃取用户的其余重要信息,例如信用卡帐户等。
咱们(企业或我的用户)老是假设咱们的信息只能被那些特定对象看到,并所以自欺 欺人地认为咱们的信息仍然是安全且隐秘的。可是咱们应该扪心自问,真的是这样吗?将咱们的信息放在公开的网站,仍然可以确保我的信息的隐私性吗?不少人仍 然愿意相信这是真的。有几种方法能够帮助咱们保护这些信息的安全性:使用高强度独特的密码、密码保护无线网络、激活远程锁定功能、关闭设备的GPS功能, 并确保社交网站的安全设置都设置正确。
这说明人们愿意将他们的隐私和数据置于风险之中,然而认为本身可以控制这些信息,可是在不少状况下,你会发现,出于种种缘由,这些信息已经不在你控制之中,那么,咱们该如何避免这样的状况呢?
每 我的都有保护我的信息的权利,每次你打开银行帐户;加入一个社交网站或者预约机票,都须要输入重要我的信息。这些信息(你的姓名、地址、银行信息)都应该 受到保护并确保其隐私性。然而,若是这些信息落入坏人之手会发生什么状况呢?安全技术正在迅速发展,而与此同时,不怀好意的网络罪犯也在不断增强本身的技 术。从各类研究调查代表,不少用户密码能够很容易地被猜出来。
双因素身份验证(2FA)
在这种状况下,只有双因素身份验证可以提供更好的安全保护。使用密码(单因素身份验证)保护你的信息安全已经再也不是可行的办法,使用密码做为惟一的安全保护方法已经成为过去时,双因素身份验证才是更好的选择。
双 因素身份验证意味着使用两种独立的验证方法来确认一个实体。这并非一个新概念,之前也曾被使用过。双因素身份验证的例子包括银行客户使用ATM机,第一 个身份验证因素是用户插入ATM机的银行卡,第二个身份验证因素是我的密码,只有当这两个因素都存在时,才能进行身份验证。这种状况说明了基础双隐私身份 验证方式,即第一个因素是物理因素(你拥有的东西),第二个因素是密码(你知道的东西)。
你有三种方式来验证一我的的身份,这是基于:
你有什么(实质性的东西);
你知道什么(例如密码或PIN);
生物识别。
从 这里来看,最安全和最实用的双因素身份验证方式是使用“你有什么”和“你知道什么”做为两个标准,由于生物识别技术有其缺点和复杂度(成本、错误识别和错 误拒绝等)。双因素身份验证本质上就比单因素身份验证更加安全,即便密码被破解了,用户仍然受到保护,由于还须要出示硬件令牌(不断变化的PIN号码)或 者第二身份验证因素。
双因素身份验证及其发展方向
基础双因素身份验证正在迅速发展。你再也不须要随身携带令牌,如今能够利用你的手机或者身 份正来进行验证。双因素身份验证的最新趋势包括经过手机验证,手机变得愈来愈普及,能够更方便更有效地进行验证。双因素身份验证市场正在快速向前房展,出 列令牌、短信和软件验证外,自适应双因素身份验证方式也开始出现。双因素身份验证既能够做为服务来提供,也能够为云环境中的特定应用程序来使用,开发人员 都热衷于将双因素身份验证技术直接建在不一样应用程序自己中,将身份验证整合到系统中。
双因素身份验证已经从最开始的硬件令牌发展到如今的各类设备。这种技术的使用将继续增加,由于人们逐渐开始意识到保护我的信息和企业数据的重要性和紧迫性。
当考虑在你的企业使用双因素身份验证时,应该仔细考虑全部的因素。没有任何企业或用户是相同的,所以身份验证应该知足具体用户的要求,例如:
普通用户可能更加适合使用每六十秒生成一个新密码的物理令牌;
偶尔使用的用户须要临时访问数据,最好经过手机短信进行身份验证。
保护企业数据安全和隐私的步骤
数据盗窃正在逐渐增长,企业开始意识到必须防止非公开信息的内部泄露。企业应该采起措施来保护非公开信息的隐秘性。如下这些步骤能够帮助防止数据泄露:
一、识别并优先保护易受***的信息,例如机密信息
保护这些信息的第一步应该是,按照价值程度和机密程度将这些信息分类,应该受到保护的信息类型包括:
◆结构化信息(社会安全号码、帐号、我的身份正号码、信用卡号码)
◆非结构化信息(联系方式、财务信息和客户信函)
二、进行风险评估并分析信息流
为了保护信息安全,你须要了解这些信息在企业的流动性。你须要肯定信息流,而后检查可能出现潜在泄露的位置。这能够经过分析几个问题来了解:
◆谁具备访问信息的权利
◆数据是如何建立、修改、加工或者分发的?
◆数据在网络中的移动状况
◆是否符合政策要求
经过检查信息的流动状况,你就可以肯定存在潜在泄露的位置,而后在这些位置增强预防措施。
三、保持政策的更新,确保对访问、使用状况和数据分配执行了严格的政策
不 同的信息应该使用不一样的政策来管理。不该该对全部公司数据执行通用的政策,分类数据或信息都应该有独特的政策来管理,例如客户数据、员工记录和知识产权信 息不能采用相同的政策,每种信息都应该有本身独特的政策来管理,由于这些数据本质上不相同。这也是上一步骤信息分类的重要性。
部署好政策后,应该对其进行监控和执行,不然根本没有用。
四、身份验证
肯定谁可以访问数据和经过身份验证。
使用强大的双因素身份验证,这可能涉及各类各样的产品和应用程序。经过这种方式,你就可以控制哪些人可以访问数据,而哪些人不能访问数据。
五、经过监控、执行和审查来控制对数据的访问权限
为 了保护机密信息和公司资产的安全性,必须确保对政策的控制和执行力度。应当在企业内数据流的路径中创建控制点,这样能够在任什么时候间来验证合规性,并可以阻 止未经受权流量。部署好政策后,不能就把政策丢在脑后了,应该按期进行审查,并在必要时进行修改,以确保系统始终处于最佳情况。另外,外部审计也是颇有用 的。
六、加密数据
确保数据在网络的全部点都进行了加密,包括传输中的数据以及存储在数据库中的数据
你的安全规划应该包括
◆访问、计划和设计
◆身份验证(强大的双因素身份验证)
◆访问控制(监控、审计和日志记录)
◆加密(端到端)
结语
无 论是保护我的信息,仍是保护公司数据,都是一个漫长的旅程,而不是一次性解决的问题。你须要采起系统的方法来识别重要数据,并部署不一样的措施来帮助保护数 据。采用各类措施保护数据和资产,包括在各个点进行数据加密,例如流动中的数据以及存储在数据库中的数据,还有双因素身份验证。还应该采起预防措施来控制 数据访问和数据的分布。***并非惟一的威胁,防火墙可以阻止***进入网络内部,然而,这项技术却忽视了内部威胁。企业应该结合多种安全措施来保护数据安 全,这比采起任何单独措施都更加有效。
数据库

相关文章
相关标签/搜索