Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre en place VNC via SSH 
  • ESP Protocoles 
  • Les attaques de pirates traditionnel…
  • Comment brancher une caméra de séc…
  • Documenter les risques en cas d'atte…
  • Comment changer un mot de passe Inte…
  • Avez-vous d'utiliser un réseau séc…
  • Comment puis- je trouver un mot de p…
  • Comment trouver le numéro de sécur…
  • CPMI Protocoles 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Mot de passe méthodes d'authentification

    L'authentification est un processus ou protocole adopté par un système informatique pour confirmer l'identité de l'utilisateur. Il est indispensable de valider l'identité d'une personne en particulier pour accorder l'accès à des données sensibles ou des fonctionnalités contenues dans le système. Typiquement, un tel système utilise des mots de passe ou les jetons reconnaissables à le faire, et cela se fait via des protocoles spécialement conçus et d'autres procédures . Password Authentication

    mots de passe sont la forme la plus commune et d'intégrer des méthodes d'authentification . De logins système d'exploitation générales au courrier électronique, ce sont la forme même de base de confirmers d'identité. En cela, l'utilisateur fournit le système, ou le "identifiant ", avec un nom d'utilisateur ou de connexion avec le mot de passe. Le mot de passe est une combinaison de caractères différents . Dans les systèmes plus sécurisés, les mots de passe peuvent être cryptés. Un avantage d'un tel système est qu'il ne nécessite pas l'installation d'un matériel puissant . Toutefois, la méthode d'authentification par mot de passe d'accès octroi est vulnérable en ce qu'il est relativement facile à deviner ou à voler les mots de passe.
    Jetons

    nombreux systèmes utilisent maintenant des jetons d'identité à authentifier l'identité d'un individu. Les jetons sont des objets ou dispositifs utilisés pour ces processus. Un exemple de la carte ATM est . Il s'agit d'une forme relativement économique de l'authentification , et est accessible uniquement lorsque l'utilisateur fournit avec succès le jeton avec un mot de passe unique . D'autres formes de jetons d'identité comprennent touches physiques et des clés cryptographiques ( qui peut être utilisé à des fins telles que le cryptage des données) . Le mérite , ainsi que le démérite de jetons, c'est qu'ils ne sont pas cher et facile à produire , instillant ainsi une chance de contrefaçon. En outre, puisque ce sont des objets physiques , ils peuvent toujours être volés .

    Biométriques Systèmes

    Dans les systèmes biométriques , les données biométriques, comme la rétine , les empreintes digitales ou la voix est analysé et utilisé à des fins de vérification. Ce genre de vérification est de plus en plus populaire dans les systèmes de sécurité à la fois publics et commerciaux. Les systèmes biométriques comprennent généralement un dispositif de balayage et de logiciels de comparer les données numérisées et les données stockées dans la base de données pour les matches en convertissant les données numérisées sous forme numérique . Il compare souvent les traits du visage , géométrie de la main et les empreintes digitales . Cette méthode , bien que varié, s'est avéré être tout à fait exact dans le passé. Et puisque les caractéristiques de chaque personne sont uniques , aucune question concernant le vol se pose .
    Kerberos

    protocole de sécurité Kerberos est développé au Massachusetts Institute of Technology dans le cadre du projet Athena . Dans ce système, le protocole de sécurité Kerberos permet à l' utilisateur de demander au serveur d'authentification pour un "ticket" crypté basé sur le nom d'utilisateur et mot de passe de l'utilisateur. Ce billet est ensuite utilisé pour demander le serveur pour valider un service particulier. Le billet comprend une clé chiffrée avec une clé de session unique , qui peut être utilisé pour réutiliser le même billet sur ​​un certain intervalle de temps. Une telle mesure garantit que le même billet ne peut être utilisé par quelqu'un d'autre .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment fin à une connexion sur un PIX Firewall 
  • Règles de complexité Microsoft passe 
  • Comment sécuriser vos données avec Oracle Database Security 
  • Comment changer la clé WEP sur un Routeur Netgear 
  • Quels sont les avantages de VPN 
  • Comment détecter les écoutes sans fil 
  • Réseau de prévention des intrusions de détection 
  • Types d' authentification WEP 
  • Comment appliquer des politiques locales à tous les utilisateurs 
  • Comment puis-je déterminer Traquer par ordinateur 
  • Connaissances Informatiques © http://www.ordinateur.cc