Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour empêcher les gen…
  • Comment faire pour configurer la sé…
  • PCI Security Job Description 
  • Qu'est-ce que l'authentification à …
  • Pourquoi utiliser un pare-feu et un …
  • Types de détection d'intrusion et l…
  • Comment utiliser les tables de hacha…
  • Comment obtenir un mot de passe perd…
  • Qu'est-ce que BPDU Guard 
  • Qu'est-ce cryptage est utilisé sur …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Ordinateur méthodes d'authentification

    Le but de l'authentification de l'ordinateur est d'identifier l'utilisateur et de vérifier qu'il a accès à un système informatique . Méthodes d'authentification informatiques ont été généralisées depuis l'ordinateur personnel a été développé dans les années 1970 . De nombreuses méthodes d'authentification modèle des méthodes physiques qui ont été en usage depuis des siècles , comme les cartes d'identité , l'authentification visuelle et mots de passe . Les violations dans les méthodes d'authentification de l'ordinateur ou dans les contrôles d'accès physiques comprennent certaines des attaques les plus dévastatrices contre les systèmes de technologie de l' information. Mots de passe

    mots de passe sont la forme la plus courante de l'authentification basée sur ordinateur. Les utilisateurs sont invités à entrer un identifiant d'utilisateur, adresse email ou le nom d'utilisateur et un mot de passe qui objet sont authentifiés contre une base de données ou ACL ( liste de contrôle d' accès) . Une fois que l'utilisateur est identifié , on lui donne accès à certaines zones d'un système, tel qu'il est stocké dans un manifeste d' autorisation . Sites Web, réseaux sans fil, machines mono-utilisateur et des technologies de messagerie utilisent souvent des noms d'utilisateur et mots de passe pour authentifier les utilisateurs . Les mots de passe sont sensibles à deviner , par force brute (en essayant toutes les combinaisons possibles de passe ) et les attaques de vol.
    PKI et Smart Cards

    PKI ( Public Key Infrastructure) fournit une méthode cryptographique sécurisé d'authentifier les utilisateurs d'ordinateurs . Les utilisateurs ont deux clés cryptographiques : une clé publique et une clé privée , qui sont utilisés dans le processus d'authentification . Lorsqu'un utilisateur tente de s'authentifier sur un système , il présente sa clé publique , qui est validée par le serveur, puis un défi chiffré est présenté par le serveur, qui seul l'utilisateur peut décrypter avec la clé privée. Depuis la clé privée de l'utilisateur n'est pas partagé avec quelqu'un d'autre , l'ordinateur est mathématiquement certain de l'identité de l'utilisateur. Les cartes à puce sont la méthode la plus courante de stocker des clés secrètes pour l'authentification.
    Knowledge- Based Authentication

    banques et autres institutions financières utilisent souvent KBA ( fondée sur la connaissance Authentication ) pour vérifier un utilisateur basé sur quelque chose qu'il sait. Questions secrètes /réponses , les numéros de code PIN et mots de provocation sont des formes courantes de KBA , obligeant l'utilisateur à fournir une réponse facile à retenir , mais unique -ment à la question de défi . Imposteurs ayant une connaissance intime de la victime peuvent généralement battu KBA , comme des réponses aux questions de sécurité sont généralement faciles à deviner.
    Biométrie

    biométrie sont des outils d'authentification pour vérifier d'un utilisateur identité en utilisant un certain aspect physique . Scanners d'empreintes digitales , reconnaissance faciale , reconnaissance d' empreinte vocale , rétinienne et l'iris sont autant de formes généralisées de l'authentification biométrique . L'authentification biométrique est utilisé par l'armée américaine au cours de l'enrôlement pour vérifier l'identité des nouvelles recrues et de vérifier leurs empreintes digitales contre une base de données des criminels. Les utilisateurs peuvent parfois contourner ou l'authentification biométrique parodie en exploitant une faiblesse dans les technologies sous-jacentes , par exemple , en utilisant une photo de la victime afin de contourner la reconnaissance faciale.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment lire les paquets de données 
  • Comment désactiver pare-feu sur un ordinateur 
  • Comment faire pour bloquer une IP sur un PIX 
  • Les problèmes sociaux dus à l'informatique 
  • Comment faire pour arrêter la circulation routière dans Pare-feu Windows 
  • Qu'est-ce qu'un serveur Radius 
  • Comment trouver des ports d'un ordinateur 
  • Qu'est-ce qu'un client autonome 
  • Qu'est-ce que ActivClient 6.1 x86 
  • Comment empêcher votre Webcam d'être piraté 
  • Connaissances Informatiques © http://www.ordinateur.cc