Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Computer Autentiseringsmetoder
    Målet med datamaskinen autentisering er å identifisere brukeren og for å bekrefte at han har tilgang til et datasystem . Computer autentisering metoder har vært utbredt siden den personlige datamaskinen ble utviklet på 1970-tallet . Mange autentisering metoder modell fysiske metoder som har vært i bruk i århundrer , for eksempel identitetskort, visuell autentisering og passord. Brudd i datamaskinen autentiseringsmetodene eller i fysiske tilgangskontroller omfatter noen av de mest ødeleggende angrep mot IT-systemer . Passord

    Passord er den vanligste form for datamaskin - basert autentisering . Brukere blir bedt om brukernavn identifikator, e-postadresse eller brukernavn og et passord objekt som er autentisert mot en database eller ACL ( Access Control List ) . Når brukeren er identifisert , er hun gis tilgang til visse områder av et system , som lagres i en autorisasjon manifest. Websider , trådløse nettverk, enbruker- maskiner og e- teknologier ofte bruker brukernavn og passord for å autentisere brukere . Passord er sårbare for å gjette, gir brute -force (prøver alle mulige passord kombinasjon) og tyveri angrep.
    PKI og smartkort

    PKI ( Public Key Infrastructure ) en kryptografisk sikker metode for å autentisere databrukere . Brukerne er gitt to kryptografiske nøkler : en offentlig nøkkel og en privat nøkkel , som brukes i godkjenningsprosessen . Når en bruker prøver å godkjenne til et system , presenterer han sin offentlige nøkkel, som er validert av tjeneren , deretter en kryptert utfordring presenteres av serveren , som bare brukeren dekryptere med den private nøkkelen . Siden brukerens private nøkkelen ikke deles med noen andre, er datamaskinen matematisk bestemt av brukerens identitet . Smartkort er den vanligste metoden for lagring av hemmelige nøkler for autentisering .
    Kunnskap - basert autentisering

    Banker og andre finansinstitusjoner bruker ofte KBA ( kunnskapsbasert autentisering) for å verifisere en bruker basert på noe han vet . Hemmelige spørsmål /svar , PIN-koder , og utfordre ord er vanlige former for KBA , som krever at brukeren å gi en lett husk - stand , men unikt svar på utfordringen spørsmålet . Bedragere med intim kjennskap til offeret kan vanligvis slå KBA , som svar på sikkerhetsspørsmål er vanligvis lett å gjette.
    Biometri

    Biometri er autentisering for å verifisere en brukers identitet ved hjelp av noen fysiske aspektet . Fingeravtrykksskannere , ansiktsgjenkjenning , stemme print anerkjennelse, netthinnens og iris skanner er alle utbredte former for biometrisk autentisering . Biometrisk autentisering blir brukt av det amerikanske militæret under innrullering å bekrefte identiteten til nye rekrutter og å sjekke sine fingeravtrykk mot en database over kriminelle. Brukere kan tidvis omgå eller falsk biometrisk autentisering ved å utnytte en svakhet i de underliggende teknologier, for eksempel ved hjelp av et bilde av offeret for å omgå ansiktsgjenkjenning .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan slå av en SSID 
    ·Slik installerer Antivirus Protection på en Network Sw…
    ·Typer av kryptert kommunikasjon 
    ·Hvordan bruke Cisco ASA 5510 Med en T1 Line 
    ·Slik kopierer det trådløse nettverket Security Key 
    ·Hva er proxy -innstillinger på en datamaskin 
    ·Hva er en Server Certificate 
    ·Slik gjenoppretter en Certificate Authority 
    ·Hvordan Clean Computer Tracks 
    ·Hvordan endre DHCP Adresse 
      Anbefalte artikler
    ·Slik feilsøker en Linksys EFSP42 
    ·Hvor å Endre IP-adresser 
    ·Slik konverterer domener til IP-adresser 
    ·Slik feilsøker en statisk IP 
    ·Hva er ulempen med en proxy-server 
    ·Slik Clear stjerne bokmerker fra søkelinjen 
    ·Hvordan sette opp en stasjonær datamaskin & Wireless L…
    ·Hvordan sette opp VoIP på et lokalt LAN 
    ·Hvordan du deaktiverer Spotlight på Xserve 
    ·Slik Sync NTP 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/