Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre en place sans fil sur…
  • Outils qui sont disponibles pour pré…
  • Pourquoi mon port d'écoute est bloq…
  • Comment désactiver Spoof IP en Soni…
  • Comment mettre à jour un certificat…
  • Comment faire pour bloquer un ordina…
  • Comment changer l'adresse DHCP 
  • Comment puis-je identifier les ports…
  • Les meilleures façons de protéger …
  • Technologies de sécurité réseau 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    La meilleure méthode d'authentification

    L'authentification est un processus de sécurité par lequel l'information électronique est protégé . Dans le domaine des ressources humaines, des dispositifs d'authentification sont utilisés pour enregistrer la présence et le temps d'un employé /temps . Les méthodes d'authentification varient en fonction du type d'information que vous cherchez à obtenir , où il est fixé et qui est autorisé à accéder à cette information . Les mots de passe

    Le type le plus répandu de l'authentification est l'utilisation de mots de passe. Selon l'article « Qu'est-ce que l'authentification ? " sur SearchSecurity.TechTarget.com , réseaux protégé par mot nécessitent l'utilisation d'un mot de passe " connexion " , une série de lettres et /ou chiffres que vous seul et un administrateur réseau connaissez. Souvent, vous serez invité à modifier votre mot de passe après une période de temps pour maintenir la sécurité . Cependant, un problème avec les mots de passe , c'est qu'ils sont souvent oubliés , parfois difficile à deviner ou détectée par l'utilisation de programmes d'enregistrement de frappe .
    Biométrie

    Une avancée majeure dans l'authentification méthodes est l'utilisation de la biométrie, les périphériques et les applications qui nécessitent la vérification des actions physiologiques ou comportementales . Selon l'article « Introduction à la biométrie " sur Biometrics.org , dispositifs biométriques analyser des visages , des empreintes digitales , des formes de la main , écriture , iris, rétine , voix, et, dans certains cas , la distribution de la veine. Ce qui rend les dispositifs biométriques un des meilleurs types de dispositifs d'authentification , c'est qu'il est difficile de reproduire la voix d'une autre personne ou des empreintes rétiniennes , en gardant donc des renseignements protégés contre les intrus . L'article indique également que les mesures d'authentification biométrique est également plus facile pour les gens à utiliser au lieu de se souvenir d'un mot de passe ou numéro d'identification personnel .
    Déterminer ce qui est mieux

    Pour déterminer quelle méthode d'authentification qui fonctionnera le mieux pour vous, vous devez d'abord déterminer ce que vous allez utiliser la mesure de sécurité pour . Par exemple, si vous protégez des données physiques hautement classifiés comme des rapports , résultats de laboratoire ou de prototypes , vous souhaiterez probablement utiliser le scan rétinien ou dispositifs d'authentification de l'iris comme les modèles de vaisseaux sanguins dans la rétine et l'iris sont individuellement unique et presque impossible à reproduire . Faciale, iris et des dispositifs biométriques de la rétine peut être facilement installé dans un mur ou une porte pour sécuriser une pièce entière ou partie d'un bâtiment . Méthodes sécurisées moindres tels que empreintes digitales ou écriture scanners sont particulièrement utiles pour sécuriser un ordinateur personnel ou un lecteur flash , car ces appareils sont disponibles dans des formats portables.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser une clé d'identité Actif 
  • Les procédures de sécurité de base de données 
  • Les antivirus la plus courante pour Windows 7 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • A Webroot Internet Communication Shield : Comment ça marche 
  • Importance des Systèmes d'Information Sécurité 
  • Comment protéger un signal d' ordinateur portable sans fil 
  • Comment couvrir vos E -Tracks 
  • Comment faire pour trouver un port ouvert 
  • Comment mettre en place VNC via SSH 
  • Connaissances Informatiques © http://www.ordinateur.cc