| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    La meilleure méthode d'authentification
    L'authentification est un processus de sécurité par lequel l'information électronique est protégé . Dans le domaine des ressources humaines, des dispositifs d'authentification sont utilisés pour enregistrer la présence et le temps d'un employé /temps . Les méthodes d'authentification varient en fonction du type d'information que vous cherchez à obtenir , où il est fixé et qui est autorisé à accéder à cette information . Les mots de passe

    Le type le plus répandu de l'authentification est l'utilisation de mots de passe. Selon l'article « Qu'est-ce que l'authentification ? " sur SearchSecurity.TechTarget.com , réseaux protégé par mot nécessitent l'utilisation d'un mot de passe " connexion " , une série de lettres et /ou chiffres que vous seul et un administrateur réseau connaissez. Souvent, vous serez invité à modifier votre mot de passe après une période de temps pour maintenir la sécurité . Cependant, un problème avec les mots de passe , c'est qu'ils sont souvent oubliés , parfois difficile à deviner ou détectée par l'utilisation de programmes d'enregistrement de frappe .
    Biométrie

    Une avancée majeure dans l'authentification méthodes est l'utilisation de la biométrie, les périphériques et les applications qui nécessitent la vérification des actions physiologiques ou comportementales . Selon l'article « Introduction à la biométrie " sur Biometrics.org , dispositifs biométriques analyser des visages , des empreintes digitales , des formes de la main , écriture , iris, rétine , voix, et, dans certains cas , la distribution de la veine. Ce qui rend les dispositifs biométriques un des meilleurs types de dispositifs d'authentification , c'est qu'il est difficile de reproduire la voix d'une autre personne ou des empreintes rétiniennes , en gardant donc des renseignements protégés contre les intrus . L'article indique également que les mesures d'authentification biométrique est également plus facile pour les gens à utiliser au lieu de se souvenir d'un mot de passe ou numéro d'identification personnel .
    Déterminer ce qui est mieux

    Pour déterminer quelle méthode d'authentification qui fonctionnera le mieux pour vous, vous devez d'abord déterminer ce que vous allez utiliser la mesure de sécurité pour . Par exemple, si vous protégez des données physiques hautement classifiés comme des rapports , résultats de laboratoire ou de prototypes , vous souhaiterez probablement utiliser le scan rétinien ou dispositifs d'authentification de l'iris comme les modèles de vaisseaux sanguins dans la rétine et l'iris sont individuellement unique et presque impossible à reproduire . Faciale, iris et des dispositifs biométriques de la rétine peut être facilement installé dans un mur ou une porte pour sécuriser une pièce entière ou partie d'un bâtiment . Méthodes sécurisées moindres tels que empreintes digitales ou écriture scanners sont particulièrement utiles pour sécuriser un ordinateur personnel ou un lecteur flash , car ces appareils sont disponibles dans des formats portables.

    Previous :

    next :
      articles connexes
    ·Zéro Protocole de connaissances 
    ·Comment se déplacer un bloc commercial Websense 
    ·Comment trouver des mots de passe cachés 
    ·Pourquoi utiliser un pare-feu et un serveur proxy 
    ·Les dangers de fichier et d'imprimante partage 
    ·Comment changer les permissions de boîtes aux lettres 
    ·Qu'est-ce que 64 bits de cryptage 
    ·Comment configurer SSG 5 
    ·Comment calculer les procédures de somme 
    ·À propos de Firewall Proxy 
      articles en vedette
    ·Comment accéder NETGEAR ReadyNAS via un VPN 
    ·Comment partager une connexion Internet avec une carte …
    ·Comment changer mon DWL -650 PCMCIA LAN Adapter à WPA …
    ·Comment utiliser TeamViewer pour la maison et le travai…
    ·Comment obtenir une adresse IP 
    ·Comment contrôler élections de fenêtres de navigateu…
    ·Comment connecter deux ordinateurs pour les jeux en LAN…
    ·Partage automatique de l'imprimante avec un câble USB 
    ·Comment votre réseau DirecTV DVR pour OnDemand 
    ·Les utilisations de VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com