| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Ordinateur méthodes d'authentification
    Le but de l'authentification de l'ordinateur est d'identifier l'utilisateur et de vérifier qu'il a accès à un système informatique . Méthodes d'authentification informatiques ont été généralisées depuis l'ordinateur personnel a été développé dans les années 1970 . De nombreuses méthodes d'authentification modèle des méthodes physiques qui ont été en usage depuis des siècles , comme les cartes d'identité , l'authentification visuelle et mots de passe . Les violations dans les méthodes d'authentification de l'ordinateur ou dans les contrôles d'accès physiques comprennent certaines des attaques les plus dévastatrices contre les systèmes de technologie de l' information. Mots de passe

    mots de passe sont la forme la plus courante de l'authentification basée sur ordinateur. Les utilisateurs sont invités à entrer un identifiant d'utilisateur, adresse email ou le nom d'utilisateur et un mot de passe qui objet sont authentifiés contre une base de données ou ACL ( liste de contrôle d' accès) . Une fois que l'utilisateur est identifié , on lui donne accès à certaines zones d'un système, tel qu'il est stocké dans un manifeste d' autorisation . Sites Web, réseaux sans fil, machines mono-utilisateur et des technologies de messagerie utilisent souvent des noms d'utilisateur et mots de passe pour authentifier les utilisateurs . Les mots de passe sont sensibles à deviner , par force brute (en essayant toutes les combinaisons possibles de passe ) et les attaques de vol.
    PKI et Smart Cards

    PKI ( Public Key Infrastructure) fournit une méthode cryptographique sécurisé d'authentifier les utilisateurs d'ordinateurs . Les utilisateurs ont deux clés cryptographiques : une clé publique et une clé privée , qui sont utilisés dans le processus d'authentification . Lorsqu'un utilisateur tente de s'authentifier sur un système , il présente sa clé publique , qui est validée par le serveur, puis un défi chiffré est présenté par le serveur, qui seul l'utilisateur peut décrypter avec la clé privée. Depuis la clé privée de l'utilisateur n'est pas partagé avec quelqu'un d'autre , l'ordinateur est mathématiquement certain de l'identité de l'utilisateur. Les cartes à puce sont la méthode la plus courante de stocker des clés secrètes pour l'authentification.
    Knowledge- Based Authentication

    banques et autres institutions financières utilisent souvent KBA ( fondée sur la connaissance Authentication ) pour vérifier un utilisateur basé sur quelque chose qu'il sait. Questions secrètes /réponses , les numéros de code PIN et mots de provocation sont des formes courantes de KBA , obligeant l'utilisateur à fournir une réponse facile à retenir , mais unique -ment à la question de défi . Imposteurs ayant une connaissance intime de la victime peuvent généralement battu KBA , comme des réponses aux questions de sécurité sont généralement faciles à deviner.
    Biométrie

    biométrie sont des outils d'authentification pour vérifier d'un utilisateur identité en utilisant un certain aspect physique . Scanners d'empreintes digitales , reconnaissance faciale , reconnaissance d' empreinte vocale , rétinienne et l'iris sont autant de formes généralisées de l'authentification biométrique . L'authentification biométrique est utilisé par l'armée américaine au cours de l'enrôlement pour vérifier l'identité des nouvelles recrues et de vérifier leurs empreintes digitales contre une base de données des criminels. Les utilisateurs peuvent parfois contourner ou l'authentification biométrique parodie en exploitant une faiblesse dans les technologies sous-jacentes , par exemple , en utilisant une photo de la victime afin de contourner la reconnaissance faciale.

    Previous :

    next :
      articles connexes
    ·Types d' authentification sur le Net 
    ·Comment permettre l'accès distant à IIS 7 
    ·Comment savoir si votre réseau est fissuré 
    ·Comment faire pour tester la sécurité SSL 
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment configurer un proxy Web pour une école 
    ·Comment prévenir une installation d'un clavier USB sur…
    ·Comment faire et vendre des cosmétiques biologiques 
    ·Les quatre types de preuves Network-Based (NBE ) 
    ·Comment SSI avec Apache 2 
      articles en vedette
    ·Comment savoir dont l'adresse IP se penche sur mon site…
    ·Comment faire pour activer mon Wireless 
    ·Comment Tweak le routeur Linksys WRT300N 
    ·Comment faire pour bloquer l' Internet sur ​​un réseau…
    ·Comment masquer Câbles réseau 
    ·Comment utiliser Socks5 Proxy 
    ·Comment faire pour installer CIFS sur OpenSolaris 
    ·Comment connaître la Proxy Server Name & Port 
    ·Comment configurer dot1q tunnel dans Cisco 4500 
    ·Modem DSL Tutoriel 
    Copyright © Connaissances Informatiques http://fr.wingwit.com