| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Méthodes d'identification fiable et d'authentification
    Méthodes d'identification et d' authentification sont utilisés pour protéger des informations physiques et numériques . Des méthodes simples d'identification d'authentification comprennent des mots de passe et les lecteurs de signature , tandis que les méthodes plus complexes impliquent des appareils haut de gamme biométriques, comme les empreintes digitales , la rétine et les scanners d'iris ou du visage et des logiciels de reconnaissance vocale . Mots de passe

    mots de passe sont une méthode commune de l'identification et de l'authentification d'un utilisateur qui souhaite se connecter à un système sécurisé ou réseau . Les mots de passe nécessitent généralement l' utilisation d'une série de lettres, de chiffres et /ou symboles qui doit être unique à l'utilisateur. Le problème avec les mots de passe , cependant, est que le souvenir beaucoup d'entre eux peut être difficile, et ils peuvent être facilement " craqué" ou accessible par des personnes non autorisées . Par exemple , l'article de Sarah Granger " Le plus simple de sécurité: Guide pour de meilleures pratiques en matière de mot de passe », affirme que des personnes non autorisées peuvent utiliser des programmes informatiques pour découvrir un mot de passe ou peut même simplement semblant d'être un professionnel de l'informatique et vous demander votre mot de passe. Pour cette raison , bien que les mots de passe peuvent être une méthode fiable d'identification et d' autoriser l'accès à un système informatique , vous devez créer un mot de passe difficile à deviner. Une combinaison de lettres majuscules et minuscules et des numéros dans une série de huit caractères ou plus est la plus sûre .
    Fingerprint lecteurs

    Une méthode plus fiable pour identification d'authentification est l'utilisation de lecteurs d'empreintes digitales ou des scanners d'empreintes digitales. Ces appareils analysent les tours uniques et les lignes de vos empreintes digitales pour vous permettre d'accéder à un système de sécurité informatique ou un ordinateur. Selon l'article «Mot de passe ? Essayez d'utiliser votre coeur" par Dan Frommer de MSNBC , le logiciel de sécurité de lecture d'empreintes digitales est devenu incroyablement populaire , et un million d' ordinateurs portables avec des lecteurs d'empreintes digitales embarqués ont été vendus depuis leur production (de 2010 ) . Pour garder le système d'exploitation de votre ordinateur sécurisé à l'aide d'un lecteur d'empreintes digitales , l'achat d'un scanner d'empreintes digitales USB qui permettra uniquement d'accéder à votre système.
    Visage et reconnaissance vocale
    < p> systèmes plus avancés de sécurité biométriques sont le visage et les dispositifs de reconnaissance vocale . Ces appareils mesurent traits de votre visage ou le son de votre voix pour vous permettre d'accéder à un système de bâtiment ou de l'ordinateur . Visage et produits de reconnaissance vocale sont extrêmement fiables en matière d'authentification et d'identification, mais il ya eu quelques problèmes généralisés avec le logiciel de reconnaissance de visage . Selon l'article « systèmes de reconnaissance de visages " de GlobalSecurity.org , " scans du visage sont seulement aussi bon que l'environnement dans lequel elles sont collectées . " Pour cette raison, lors de l'utilisation des systèmes de reconnaissance faciale pour l'identification et l'authentification , prenez soin d'utiliser l'éclairage et la distance correcte lors de la capture de l'image initiale que le logiciel permettra de comparer votre visage . L'article « Vérification de la voix " sur GlobalSecurity.org soutient également que le logiciel de reconnaissance vocale a aussi ses problèmes. Par exemple , les changements dans le ton et la vitesse de la parole peut rendre votre voix méconnaissable pour le système, même si elle est toujours votre voix. Pour éviter ces problèmes , gardez votre voix le même à chaque fois que vous avez besoin d' accéder au système.

    Previous :

    next :
      articles connexes
    ·Comment utiliser les tables de hachage pour détecter o…
    ·Comment faire pour désactiver l'authentification Windo…
    ·Comment faire pour modifier les paramètres de sécurit…
    ·Comment supprimer stratégies de restriction logicielle…
    ·Comment un pare-feu affectent la vitesse 
    ·Comment obtenir ma clé sans fil 
    ·Réinitialisation d' Sonicwall 
    ·Pourquoi utiliser l'authentification Machine 
    ·Comment configurer le protocole SSL pour SquirrelMail 
    ·Comment protéger les fichiers du registre dans Vista 
      articles en vedette
    ·Comment installer une carte Ethernet sur ​​un eMachine 
    ·Comment trouver le numéro SSID 
    ·Antenne Yagi Spécifications 
    ·Quelle est la caractéristique clé des systèmes clien…
    ·Comment faire pour bloquer votre modem Roadrunner 
    ·Comment puis-je ouvrir mon Netgear De Strict ouvrir 
    ·Différence entre Cat 3 & Cat 5 fil 
    ·Comment mettre à jour un modem Comcast 
    ·Comment partager les connexions Internet avec un accès…
    ·Comment puis-je configurer un modem sans fil pour conne…
    Copyright © Connaissances Informatiques http://fr.wingwit.com