| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi affidabili di identificazione e autenticazione
    Modalità di identificazione e di autenticazione vengono utilizzati per proteggere le informazioni fisiche e digitali. Semplici metodi di identificazione di autenticazione includono le password e lettori di firma , mentre i metodi più complessi coinvolgono dispositivi di fascia alta biometrici, quali impronte digitali , retina e scanner dell'iride o del viso e del software di riconoscimento vocale . Passwords

    password sono un metodo comune di identificazione e autenticazione di un utente che desidera accedere a un sistema sicuro o di rete . Le password in genere richiedono l'utilizzo di una serie di lettere , numeri e /o simboli che deve essere univoco per l'utente. Il problema con le password , tuttavia, è che ricordando molti di loro può essere impegnativo, e possono essere facilmente " rotto " o accessibile da persone non autorizzate . Ad esempio , l'articolo di Sarah Granger " la più semplice Security : Guida alla migliori pratiche di password ", afferma che individui non autorizzati possono utilizzare programmi per computer per scoprire una password o può anche semplicemente far finta di essere un professionista IT e richiedere la tua password . Per questo motivo , anche se le password possono essere un metodo affidabile per identificare e autorizzare l'accesso a un sistema di computer , è necessario creare una password difficile da indovinare. Una combinazione di -e superiori lettere minuscole e numeri in una serie di otto o più caratteri è la più sicura .
    Fingerprint Lettori

    Un metodo più affidabile per la identificazione di autenticazione è l'utilizzo di lettori di impronte digitali o scanner di impronte digitali . Questi dispositivi di scansione delle spirali unici e le linee di impronte digitali per consentire di accedere a un sistema di sicurezza informatico o computer. Secondo l' articolo " Dimenticato la password ? Prova Uso del Cuore " di Dan Frommer di MSNBC , il software di sicurezza di lettura delle impronte digitali è diventato incredibilmente popolare , e un milione di computer portatili con scanner di impronte digitali integrati sono stati venduti dal loro produzione ( a partire dal 2010 ) . Per mantenere il sistema operativo del computer sicuro utilizzando un lettore di impronte digitali , l'acquisto di uno scanner di impronte digitali USB che permetterà solo di accedere al sistema .
    Viso e riconoscimento vocale
    < p> più avanzati sistemi di sicurezza biometrici sono viso e dispositivi di riconoscimento vocale . Questi dispositivi misurano i tratti del viso o il suono della tua voce per consentire di accedere a un sistema di costruzione o un computer . Viso e prodotti di riconoscimento vocale sono estremamente affidabili in termini di autenticazione e identificazione , ma ci sono stati alcuni problemi diffusi con software di riconoscimento facciale . Secondo l'articolo " Sistemi di riconoscimento Face" di GlobalSecurity.org , " scansioni facciali sono solo buono come l'ambiente in cui vengono incassati. " Per questo motivo , quando si usano sistemi di riconoscimento facciale per l'identificazione e l'autenticazione , fare attenzione ad utilizzare una corretta illuminazione e la distanza quando si cattura l'immagine iniziale che il software confronterà il viso a . L'articolo " Verifica vocale" a GlobalSecurity.org sostiene inoltre che il software di riconoscimento vocale ha anche i suoi problemi . Ad esempio , i cambiamenti di tono e velocità discorso può rendere la vostra voce irriconoscibile al sistema, anche se è ancora la tua voce . Per evitare questi problemi , mantenere la tua voce lo stesso ogni volta che è necessario accedere al sistema .

    Previous :

    next :
      Articoli Correlati
    ·Come il ping di un server dietro un firewall Cisco 
    ·Come ottenere un Open NAT su AT & T U-verse 
    ·Come modificare un router FiOS da WEP a WP2 
    ·Come implementare un Personal protezione dei dati e pia…
    ·NMAP & Strobe Network Scanner 
    ·Che cosa è Aeolon protocollo Nucleo utilizzato per 
    ·Come cambiare la password di amministratore locale util…
    ·Come installare la protezione antivirus su uno switch d…
    ·Come configurare SSG 5 
    ·Crittografia Con RMS 
      Articoli in evidenza
    ·Come collegare una connessione Internet USB in una port…
    ·Chi ISP 
    ·Come posso impostare un computer Linux per condividere …
    ·Che cosa significa Uploading 
    ·Come White List un indirizzo IP mediante mod_security 
    ·Telefoni VoIP vs . Telefoni regolari 
    ·Che cosa è un PIP RosettaNet ? 
    ·Che cosa è un server DHCP 
    ·Standard IEEE Cable 
    ·Come isolare un computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com