Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer un proxy CC 
  • Autres méthodes d'authentification 
  • Comment changer le mot de passe d'ac…
  • Pourquoi un pare-feu de couche appli…
  • Comment sécuriser vos données avec…
  • Comment désactiver Free Dating Site…
  • Comment augmenter Computer Network S…
  • Comment faire pour installer une cam…
  • Comment configurer WPA de support de…
  • Comment désactiver Spoof IP en Soni…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Méthodes d'identification fiable et d'authentification

    Méthodes d'identification et d' authentification sont utilisés pour protéger des informations physiques et numériques . Des méthodes simples d'identification d'authentification comprennent des mots de passe et les lecteurs de signature , tandis que les méthodes plus complexes impliquent des appareils haut de gamme biométriques, comme les empreintes digitales , la rétine et les scanners d'iris ou du visage et des logiciels de reconnaissance vocale . Mots de passe

    mots de passe sont une méthode commune de l'identification et de l'authentification d'un utilisateur qui souhaite se connecter à un système sécurisé ou réseau . Les mots de passe nécessitent généralement l' utilisation d'une série de lettres, de chiffres et /ou symboles qui doit être unique à l'utilisateur. Le problème avec les mots de passe , cependant, est que le souvenir beaucoup d'entre eux peut être difficile, et ils peuvent être facilement " craqué" ou accessible par des personnes non autorisées . Par exemple , l'article de Sarah Granger " Le plus simple de sécurité: Guide pour de meilleures pratiques en matière de mot de passe », affirme que des personnes non autorisées peuvent utiliser des programmes informatiques pour découvrir un mot de passe ou peut même simplement semblant d'être un professionnel de l'informatique et vous demander votre mot de passe. Pour cette raison , bien que les mots de passe peuvent être une méthode fiable d'identification et d' autoriser l'accès à un système informatique , vous devez créer un mot de passe difficile à deviner. Une combinaison de lettres majuscules et minuscules et des numéros dans une série de huit caractères ou plus est la plus sûre .
    Fingerprint lecteurs

    Une méthode plus fiable pour identification d'authentification est l'utilisation de lecteurs d'empreintes digitales ou des scanners d'empreintes digitales. Ces appareils analysent les tours uniques et les lignes de vos empreintes digitales pour vous permettre d'accéder à un système de sécurité informatique ou un ordinateur. Selon l'article «Mot de passe ? Essayez d'utiliser votre coeur" par Dan Frommer de MSNBC , le logiciel de sécurité de lecture d'empreintes digitales est devenu incroyablement populaire , et un million d' ordinateurs portables avec des lecteurs d'empreintes digitales embarqués ont été vendus depuis leur production (de 2010 ) . Pour garder le système d'exploitation de votre ordinateur sécurisé à l'aide d'un lecteur d'empreintes digitales , l'achat d'un scanner d'empreintes digitales USB qui permettra uniquement d'accéder à votre système.
    Visage et reconnaissance vocale
    < p> systèmes plus avancés de sécurité biométriques sont le visage et les dispositifs de reconnaissance vocale . Ces appareils mesurent traits de votre visage ou le son de votre voix pour vous permettre d'accéder à un système de bâtiment ou de l'ordinateur . Visage et produits de reconnaissance vocale sont extrêmement fiables en matière d'authentification et d'identification, mais il ya eu quelques problèmes généralisés avec le logiciel de reconnaissance de visage . Selon l'article « systèmes de reconnaissance de visages " de GlobalSecurity.org , " scans du visage sont seulement aussi bon que l'environnement dans lequel elles sont collectées . " Pour cette raison, lors de l'utilisation des systèmes de reconnaissance faciale pour l'identification et l'authentification , prenez soin d'utiliser l'éclairage et la distance correcte lors de la capture de l'image initiale que le logiciel permettra de comparer votre visage . L'article « Vérification de la voix " sur GlobalSecurity.org soutient également que le logiciel de reconnaissance vocale a aussi ses problèmes. Par exemple , les changements dans le ton et la vitesse de la parole peut rendre votre voix méconnaissable pour le système, même si elle est toujours votre voix. Pour éviter ces problèmes , gardez votre voix le même à chaque fois que vous avez besoin d' accéder au système.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que le Linksys Filter Multicast 
  • Comment activer SNMP sur PIX 
  • Qu'est-ce que le déchargement SSL 
  • Comment changer Checksum 
  • Comment faire un sac à tricoter comme Lexie Barnes 
  • Puis-je bloquer toutes les adresses d' une plage d'adresses IP 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • Comment faire pour déterminer le protocole SSL Version 
  • Comment bloquer les sites Web utilisant la stratégie de groupe 
  • Comment faire pour bloquer le port 80 
  • Connaissances Informatiques © http://www.ordinateur.cc