| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Computer Metodi di autenticazione
    L'obiettivo di autenticazione informatica è quello di identificare l'utente e per verificare che egli ha accesso a un sistema informatico. Metodi di autenticazione di computer sono stati molto diffusi in quanto il personal computer è stato sviluppato nel 1970 . Molti metodi di autenticazione del modello metodi fisici che sono stati in uso per secoli , come ad esempio le carte d'identità , l'autenticazione visiva e password . Violazioni in metodi di autenticazione di computer o nel controllo degli accessi fisici comprendono alcuni degli attacchi più devastanti contro i sistemi informatici . Passwords

    Le password sono la forma più comune di autenticazione basati su computer . Agli utenti viene richiesto per un identificativo utente , indirizzo email o il nome utente e la password di un oggetto che vengono autenticati con un database o ACL ( Access Control List ) . Una volta che l' utente è identificato , si è dato l'accesso a determinate aree di un sistema , come memorizzati in un manifesto di autorizzazione . Siti web , reti wireless, macchine per singolo utente e le tecnologie di posta elettronica utilizzano spesso i nomi utente e le password per l'autenticazione degli utenti . Le password sono vulnerabili a indovinare , a forza bruta ( provare ogni possibile combinazione password) e gli attacchi di furto .
    PKI e smart card

    PKI ( Public Key Infrastructure) fornisce un metodo crittografico sicuro di autenticazione degli utenti di computer . Gli utenti sono date due chiavi crittografiche : una chiave pubblica e una chiave privata , che vengono utilizzati nel processo di autenticazione . Quando un utente tenta di autenticazione a un sistema , presenta la sua chiave pubblica , che viene convalidato dal server , quindi una sfida crittografato è presentato dal server, che solo l'utente può decodificare con la chiave privata . Dal momento che la chiave privata dell'utente non è condiviso con nessun altro , il computer è matematicamente certo di identità dell'utente . Le smart card sono il metodo più comune di memorizzare le chiavi segrete per l'autenticazione .
    Knowledge-Based Authentication

    Banche e altri istituti finanziari utilizzano spesso KBA ( Knowledge Based Authentication ) per verificare un utente basata su qualcosa che conosce. Domande /risposte segrete , numeri PIN, e parole di sfida sono forme comuni di KBA , che richiede all'utente di fornire una risposta facile da ricordare - grado , ma unico per la questione sfida. Impostors con conoscenza intima della vittima, di solito può battere KBA , come le risposte alle domande di sicurezza di solito sono facili da indovinare .
    Biometria

    Biometria sono strumenti di autenticazione per verificare di un utente identità usando qualche aspetto fisico . Scanner di impronte digitali , riconoscimento facciale , riconoscimento vocale di stampa , della retina e le scansioni dell'iride sono tutte forme diffuse di autenticazione biometrica . Autenticazione biometrica viene utilizzato dai militari degli Stati Uniti durante l'arruolamento per verificare l'identità dei nuovi assunti e per controllare le loro impronte digitali con un database di criminali . Gli utenti possono occasionalmente bypassare o autenticazione biometrica spoofing sfruttando una debolezza nelle tecnologie di base , per esempio , utilizzando una foto della vittima per bypassare il riconoscimento facciale .

    Previous :

    next :
      Articoli Correlati
    ·Come abilitare il Filtro dei contenuti a un Symantec Ga…
    ·Come trovare porte su un computer 
    ·Come proteggere Windows Vista Contro Ping Sweep 
    ·Che cosa è una WPA Group rekey Interval 
    ·Come utilizzare i criteri di gruppo in Windows 
    ·Come rompere WEP Encryption 
    ·Public Key Authentication Protocol 
    ·La necessità di un Intrusion Detection System 
    ·I vantaggi delle certificazioni doppia chiave 
    ·Come bloccare un dominio del sito web 
      Articoli in evidenza
    ·Come per il rilascio dei comandi LCD 
    ·Come configurare un Fast Ethernet Switch Router 
    ·Aiuto con Come si fa a impostare flussi di rete 
    ·Garanzia Certificato di SSL 
    ·Come ottenere un segnale wireless a Internet ad un gara…
    ·Internet Protocollo Lightweight 
    ·My Cisco VPN è lento in Microsoft XP Mode 
    ·Come risolvere il NETGEAR WGPS606 
    ·Come si accede a una stampante in rete con My Home My W…
    ·Come configurare un HP ProCurve 1700 per una rete 
    Copyright © Conoscenza Informatica http://it.wingwit.com