| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Il miglior metodo di autenticazione
    L'autenticazione è un processo di sicurezza attraverso il quale le informazioni elettroniche è protetto. Nel campo delle risorse umane , i dispositivi di autenticazione vengono utilizzati per registrare la frequenza e il tempo di un dipendente a /time out. Metodi di autenticazione variano a seconda del tipo di informazione che si sta cercando di garantire , dove viene fissato e che è consentito accedere a tali informazioni . Le password

    Il tipo più diffuso di autenticazione è l'uso di password . Secondo l' articolo " Che cosa è l'autenticazione ? " su SearchSecurity.TechTarget.com , reti protette da password richiedono l' utilizzo di una password " di accesso " , una serie di lettere e /o numeri che solo tu e un amministratore di rete conoscete. Spesso , vi verrà richiesto di modificare la password dopo un periodo di tempo per mantenere la sicurezza . Tuttavia, un problema con le password è che sono spesso dimenticati , a volte facile da indovinare o rilevato da l'utilizzo di programmi di registrazione dei tasti premuti .
    Biometria

    Un avanzamento importante nella autenticazione metodi è l'utilizzo di dati biometrici , i dispositivi e le applicazioni che richiedono la verifica delle azioni fisiologiche o comportamentali . Secondo l'articolo "Introduzione alla Biometria " su Biometrics.org , dispositivi biometrici analizzare i volti , impronte digitali , forme a mano, scrittura a mano , iris, retina , voce, e in alcuni casi , di distribuzione vena. Ciò che rende i dispositivi biometrici uno dei migliori tipi di dispositivi di autenticazione è che è difficile riprodurre la voce di un'altra persona o un pattern della retina , quindi mantenendo informazioni protette da intrusioni. L' articolo prevede anche che le misure di autenticazione biometrica è anche più facile per le persone a usare invece di ricordare una password o un numero di identificazione personale .
    Determinare cosa è meglio

    Per determinare quale metodo di autenticazione funziona meglio per voi, si dovrebbe in primo luogo determinare ciò che si prevede di utilizzare la misura di sicurezza per . Per esempio, se si stanno proteggendo i dati fisici altamente classificati come relazioni , risultati di laboratorio o prototipi , probabilmente si desidera utilizzare la scansione della retina o di dispositivi di autenticazione scansione dell'iride , come i modelli di vasi sanguigni nella retina e iris sono individualmente unici e quasi impossibile per replicare . Facciale , iris e dispositivi biometrici retina può essere facilmente installato in una parete o una porta per fissare un intero ambiente o una parte di un edificio. Metodi garantiti minori come impronte digitali o della scrittura scanner sono particolarmente utili per la protezione di un personal computer o un'unità flash , in quanto questi dispositivi sono disponibili in formati portatili .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere il mio D-Link 
    ·PCI Security Descrizione del lavoro 
    ·Reverse Proxy Explained 
    ·Come disabilitare l'accesso Guest su un Linksys E3000 
    ·Come monitorare in modalità wireless che sta usando mi…
    ·Come fermare gli intrusi senza fili 
    ·Quali sono le differenze tra Host Intrusion Detection S…
    ·Come disattivare Finger in OpenVMS 
    ·Come impostare le autorizzazioni per una cartella FTP 
    ·Quali sono i vantaggi di Kerberos 
      Articoli in evidenza
    ·Come capire un codice WEP Wireless 
    ·Come risolvere i problemi di NETGEAR che non si connett…
    ·Come collegare un modem DSL e un router 
    ·Come prova di conoscenza informatica 
    ·Come reimpostare una DLink DIR625 
    ·Zone Policy di Windows Server Sicurezza 
    ·Come impostare una regola di Windows Firewall per Condi…
    ·Come configurare un indirizzo IP TCP in un computer ser…
    ·Come controllare TTL DNS 
    ·Come impostare un modem wireless Netvigator 
    Copyright © Conoscenza Informatica http://it.wingwit.com