Nätverk kan ibland vara den svaga länken i den moderna datorvärlden. De är bland den mest sårbara och lättkapade delen av hela installationen. Det är därför som olika typologier och nätverkssäkerhetsprotokoll lägger så stor vikt vid förmågan att känna igen varje användare som försöker göra en anslutning. Igenkänningsprocessen identifierar inte nödvändigtvis vem användaren är. Den kontrollerar bara giltigheten av användarens autentiseringsuppgifter för att avgöra om användaren har tillstånd att använda resurserna. Detta är i huvudsak autentiseringsprocessen i nätverkssäkerhet.

Autentisering sker på två nivåer. En användar- eller mänsklig synlig nivå och en maskinnivå. Autentisering på mänsklig nivå är en enkel inloggning där man anger ett nät-ID och ett lösenord för att få tillgång. Autentisering på maskinnivå är dock mer komplicerad och innebär ett förutbestämt ID och lösenord som endast en maskin som är auktoriserad att få tillgång till nätet kan känna till.

Detta kan inträffa varje gång datorn eller noden i fråga försöker få tillgång till nätet efter det att användaren har avslutat den första mänskliga autentiseringen. Routern eller servern måste i det här fallet komma ihåg att maskinen är auktoriserad att få tillgång till nätverket och maskinen som försöker ansluta sig måste ange sin identitet (IP-adress eller MAC-adress) och en tillhörande hemlig nyckel för att bevisa sin auktoritet att få tillgång till nätverket.

Varje autentiseringsprocess består av tre huvudfaktorer:

Kunskapsfaktorer

Det här är en uppsättning information som är specifik för en användare. Det är den information som identifierar dig i nätverket. Det kan vara ett personligt identifieringsnummer och ett lösenord eller ett användarnamn och ett svar på en hemlig utmaning. Komplexiteten hos dessa kombinationer förändras beroende på hur känsligt nätverket i fråga är och därmed hur mycket intressenterna är villiga att göra för att skydda det från obehörig användning.

Possession Factors

Possession factors address the items a specific user has in possession. Det kan vara hårdvara, till exempel en specifik MAC-adress på nätverksgränssnittskortet, en säkerhetstoken eller en mobiltelefon som kan ta emot en engångsbekräftelsepinne.

Faktorer för arv

Faktorer för arv kan antingen vara biometriska data som är specifika för en person som använder biometrisk analys för att få tillgång till ett nätverk eller en cookie som lämnas i en dator för att identifiera den i framtiden. Ett bra exempel är när din dator eller telefon kommer ihåg ett nätverk och automatiskt ansluter till det när den identifierar det.

Vem tar hand om allt detta?

I de flesta fall vet användarna sällan vad som händer i bakgrunden. Det är nätverks- och systemadministratörens uppgift att utnyttja befintlig maskinvara, nätverksprotokoll och programvara för att se till att varje användare i hela systemet endast får tillgång till det som de har behörighet att få tillgång till.

Arbetsbelastningen för cyber- och nätverkssäkerhet kan variera, baserat på många olika faktorer. I allmänhet utgår man från att ansvariga användare gör vad de ska göra och undviker hackning och obehörig åtkomst. I verkligheten måste alla experter på cyber- och nätverkssäkerhet vara på tårna, redo att identifiera en möjlig svaghet i systemet och lappa problemet innan hackare kan utnyttja det.

Hur man blir cyber- och nätverksexpert

En examen i cyber- och nätverkssäkerhet är den perfekta grunden för en karriär inom nätverkssäkerhet. Eftersom detta är ett mycket tekniskt område kommer du sällan att få ett bra företagsjobb om du inte har rätt bakgrundsutbildning. En examen i cyber- och nätverkssäkerhet kommer sannolikt att lära dig:

  • Hur man hanterar, övervakar och underhåller nätverksmjukvara och -hårdvara
  • Införlivar cybersäkerhetsåtgärder för att hålla data, hårdvara och personal
  • Aktivt övervakar och försvarar nätverket från attacker i realtid
  • Hur man utarbetar säkerhetspolicyer och -procedurer för att förstärka nätverkssäkerheten

Arbetet som cyber- eller nätverkssäkerhetsexpert är rutinartat. Det kan dock hända att du måste gräva djupare och arbeta över tid när du implementerar ett nytt nätverkssystem eller återhämtar dig från en säkerhetsöverträdelse. Detta kommer inte att vara något problem om du älskar att göra tekniska saker och lätt kan fördjupa dig i processen.

Är du intresserad av användarautentisering? Om du har en passion för nätverkssäkerhet kan du överväga att ta en kandidatexamen i data- och informationsvetenskap med inriktning på cyber- och nätverkssäkerhet från ECPI University. För mer information om denna examensväg, kontakta en hjälpsam antagningsrådgivare idag.

Det kan bli det bästa beslutet du någonsin fattar!

DISCLAIMER – ECPI University gör inga påståenden, garantier eller garantier när det gäller faktisk anställningsbarhet eller inkomstpotential för nuvarande, tidigare eller framtida studenter eller utexaminerade från något utbildningsprogram vi erbjuder. ECPI Universitys webbplats publiceras endast i informationssyfte. Alla ansträngningar görs för att säkerställa att informationen på ECPI.edu-domänen är korrekt, men ingen garanti för korrekthet ges. Inga avtalsrättigheter, vare sig uttryckliga eller underförstådda, skapas av dess innehåll.

Gynnsam arbetsinformation – Cyber- och nätverkssäkerhet – Bachelor’s

För mer information om ECPI University eller något av våra program klicka här: http://www.ecpi.edu/ eller http://ow.ly/Ca1ya.

Vikt:
0

admin

Lämna ett svar

Din e-postadress kommer inte publiceras.

lg