Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quels sont les paramètres du proxy …
  • Comment se connecter à une caméra …
  • Comment détecter les écoutes sans …
  • Protocoles d'authentification résea…
  • Comment vérifier votre SSL 
  • Différence entre le pare-feu et pro…
  • Norton DNS Problèmes fréquents de …
  • À propos des certificats numérique…
  • SSL Spécifications 
  • Les dangers de fichier et d'impriman…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Vs d'authentification. Autorisation

    Quand nous entendons le mot « authentification » et « autorisation », nous pensons aux définitions simples pour chacun. Avec l'authentification , nous supposons que cela signifie pour prouver que quelque chose est vrai , comme le démontre l'authenticité des pièces rares . Avec l'autorisation , nous supposons que cela signifie de donner à quelqu'un la permission d' effectuer une action ou d'utiliser quelque chose . Mais qu'est-ce que l'authentification et l' autorisation signifient dans le monde technologique ? Quelque chose d'assez similaire. Authentification

    authentification en termes de technologie signifie prouver que vous , l'utilisateur , sont en fait celui que vous prétendez être . Il s'agit d'une vérification de votre identité . En tant qu'utilisateur, vous fournir une authentification en fournissant un programme, réseau ou site web avec des références très spécifiques qui vous sont assignées . Dans la plupart des cas, ces informations d'identification comprennent un nom d'utilisateur et un mot de passe . Parfois, ils peuvent inclure votre numéro de sécurité sociale ou un attribué par l'employeur numéro d'identification.
    Autorisation

    autorisation est le processus que ce soit vous accorde le droit d'utiliser les ressources ou refuse vous ce privilège. Si vous êtes autorisé à utiliser un service comme un poste de travail du réseau, puis vous avez l'autorisation . Tant que l'administrateur réseau a configuré les contrôles d'accès pour vous permettre , vous pouvez utiliser les fichiers , les services , les imprimantes et autres ressources partagées sur le réseau.
    Utilise l'authentification < br >
    technologies d'authentification

    sont couramment utilisés pour s'assurer que vous êtes un être humain et non pas un programme informatique , tel qu'un script ou un virus. Sites le font souvent avec un " captcha " - une image de lettres ou de chiffres déformés qui peut être déchiffré par l'œil humain , mais pas par un ordinateur. Un captcha vous oblige à réintégrer le code généré pour accéder ou envoyer un formulaire.
    Usages de l'autorisation

    autorisation est une mesure de sécurité utilisé dans la conception de réseau à empêcher les utilisateurs d' obtenir des informations , des fichiers ou des ressources qui sont au-delà de leur cote de sécurité . Elle empêche également les étrangers d'accéder au réseau. Tous les utilisateurs sur un réseau reçoivent une adresse IP désignée pour leur poste de travail. Si un ordinateur tente d'accéder au réseau à partir d' une adresse non liée à des utilisateurs autorisés, l'accès est refusé .
    Comment ils travaillent ensemble

    authentification et d'autorisation de travail bien ensemble au sein une conception de réseau . Tout d'abord, vous êtes authentifié en fournissant un nom d'utilisateur et votre mot de passe. Une fois que vous êtes connecté, le réseau détermine les autorisations qui vous ont été accordées et vous permet d'ouvrir des fichiers ou l'utilisation des services en fonction de votre autorisation .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les organisations qui aident à combattre la cybercriminalité 
  • Qu'est-ce que ActivClient 6.1 x86 
  • À propos de Firewall Proxy 
  • Outils pour arrêter le trafic internet 
  • Les risques d'intrusion physique dans une base de données 
  • Qu'est-ce Single Sign -On 
  • Caractéristiques d'un serveur proxy 
  • Comment les gens peuvent voir vos fichiers lorsque vous êtes sur Wi-Fi Public 
  • Comment devenir un spécialiste du pare-feu Cisco 
  • Quel est le domaine Kerberos 
  • Connaissances Informatiques © http://www.ordinateur.cc