Netwerken kunnen soms de zwakke schakels zijn in de moderne computerwereld. Ze behoren tot de meest kwetsbare en gemakkelijk te kapen onderdelen van de hele installatie. Daarom wordt in verschillende typologieën en netwerkbeveiligingsprotocollen zoveel nadruk gelegd op het vermogen om elke gebruiker te herkennen die een verbinding probeert te maken. Het herkenningsproces identificeert niet noodzakelijk wie de gebruiker is. Het controleert alleen de geldigheid van de inloggegevens van de gebruiker om te bepalen of die gebruiker toestemming heeft om de bronnen te gebruiken. Dit is in wezen het authenticatieproces in netwerkbeveiliging.

Authenticatie vindt plaats op twee niveaus. Een gebruikers- of menselijk zichtbaar niveau en een machineniveau. De authenticatie op menselijk niveau is een eenvoudige login waarbij je een net ID en een wachtwoord opgeeft om toegang te krijgen. De authenticatie op machineniveau is echter complexer en behelst een vooraf bepaalde ID en wachtwoord die alleen een machine die geautoriseerd is om toegang te krijgen tot het netwerk kan weten.

Dit zou kunnen gebeuren elke keer dat de computer of het knooppunt in kwestie toegang probeert te krijgen tot het netwerk nadat de gebruiker klaar is met de initiële menselijke authenticatie. De router of server moet in dit geval onthouden dat de machine geautoriseerd is om toegang te krijgen tot het netwerk en de machine die verbinding probeert te maken moet zijn identiteit (IP-adres of MAC-adres) en een bijbehorende geheime sleutel verstrekken om zijn bevoegdheid om toegang te krijgen tot het netwerk te bewijzen.

Elk authenticatieproces bestaat uit drie hoofdfactoren:

Kennisfactoren

Dit is een verzameling informatie die specifiek is voor een gebruiker. Het is de informatie die u identificeert voor het netwerk. Het kan een persoonlijk identificatienummer en een wachtwoord zijn of een gebruikersnaam en een antwoord op een geheime uitdaging. De complexiteit van deze combinaties hangt af van hoe kwetsbaar het netwerk in kwestie is en dus van hoeveel de belanghebbenden bereid zijn te doen om het te beschermen tegen ongeoorloofd gebruik.

Eigendomsfactoren

Eigendomsfactoren hebben betrekking op de voorwerpen die een specifieke gebruiker in bezit heeft. Dit kan hardware-apparatuur zijn, bijvoorbeeld een specifiek MAC-adres op de netwerkinterfacekaart, een beveiligingstoken of een mobiele telefoon die een eenmalige verificatiepin kan ontvangen.

Erffactoren

Erffactoren kunnen biometrische gegevens zijn die specifiek zijn voor iemand die biometrische analyse gebruikt om toegang te krijgen tot een netwerk, of een cookie die in een computer wordt achtergelaten om deze in de toekomst te identificeren. Een goed voorbeeld is wanneer uw computer of telefoon een netwerk onthoudt en er automatisch verbinding mee maakt wanneer hij het identificeert.

Wie zorgt voor dit alles?

In de meeste gevallen weten gebruikers zelden wat er op de achtergrond gebeurt. Het is het werk van de netwerk- en systeembeheerder om gebruik te maken van bestaande hardware, netwerkprotocollen en software om ervoor te zorgen dat elke gebruiker in het hele systeem alleen toegang heeft tot datgene waarvoor hij toestemming heeft.

De werklast op het gebied van cyber- en netwerkbeveiliging kan variëren, op basis van een groot aantal deal-factoren. Over het algemeen wordt ervan uitgegaan dat verantwoordelijke gebruikers doen wat ze moeten doen en hacking en ongeoorloofde toegang vermijden. In werkelijkheid moet elke cyber- en netwerkbeveiligingsdeskundige op zijn tenen staan, klaar om een mogelijke zwakte in het systeem te identificeren en het probleem te patchen voordat hackers het kunnen uitbuiten.

Hoe word je een Cyber- en netwerkdeskundige

Een cyber- en netwerkbeveiligingsdiploma is de perfecte basis voor een carrière in netwerkbeveiliging. Omdat dit een zeer technisch gebied is, zul je zelden een goede zakelijke baan krijgen tenzij je de juiste achtergrondopleiding hebt. Een cyber- en netwerkbeveiligingsgraad zal je waarschijnlijk leren:

  • Hoe je netwerksoftware en -hardware moet beheren, bewaken en onderhouden
  • Implementeer cyberbeveiligingsmaatregelen om gegevens, hardware en personeel te behouden
  • Actief bewaken en verdedigen van het netwerk tegen realtime aanvallen
  • Bedenk beveiligingsbeleid en -procedures om de netwerkbeveiliging te vergroten

Het werk van een cyber- of netwerkbeveiligingsdeskundige is routineus. Bij de implementatie van een nieuw netwerksysteem of het herstel van een beveiligingslek moet u echter mogelijk dieper graven en langer doorwerken. Dit zal geen probleem zijn als je graag technische dingen doet en je gemakkelijk in het proces kunt opgaan.

Ben je geïnteresseerd in gebruikersauthenticatie? Als je een passie voor netwerkbeveiliging, overweeg dan het verdienen van een Bachelor of Science Degree in Computer-en Informatiewetenschappen met een major in Cyber-en netwerkbeveiliging van ECPI University. Voor meer informatie over deze graad pad, contact op met een behulpzaam toelatingsadviseur vandaag.

Het kan de beste beslissing die je ooit te maken

DISCLAIMER – ECPI University maakt geen aanspraak, garantie of waarborg met betrekking tot de werkelijke inzetbaarheid of het verdienen van potentieel om huidige, vroegere of toekomstige studenten of afgestudeerden van een educatief programma dat wij aanbieden. De website van de ECPI University wordt alleen voor informatieve doeleinden gepubliceerd. Alles wordt in het werk gesteld om de juistheid van de informatie op het ECPI.edu domein te verzekeren; er wordt echter geen garantie voor nauwkeurigheid gegeven. Geen contractuele rechten, expliciet of impliciet, worden gecreëerd door de inhoud.

Voor meer informatie over ECPI University of een van onze programma’s klik hier: http://www.ecpi.edu/ of http://ow.ly/Ca1ya.

Gewicht:
0

admin

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg