“Conocimientos Redes>Seguridad de Red

El mejor método de autenticación

2011/12/14
La autenticación es un proceso de seguridad por el cual la información electrónica está protegida. En el campo de los recursos humanos , dispositivos de autenticación se utilizan para registrar la asistencia de un empleado y el tiempo en /tiempo de espera. Los métodos de autenticación varían dependiendo del tipo de información que está tratando de lograr , en el que se está asegurado , y que se le permite tener acceso a esa información. Contraseñas

El tipo más frecuente de autenticación es el uso de contraseñas. De acuerdo con el artículo " ¿Qué es la autenticación ? " en SearchSecurity.TechTarget.com , redes protegidas contraseña requieren el uso de una contraseña " inicio de sesión" , una serie de letras y /o números que sólo usted y el administrador de la red conoces. A menudo , se le pedirá que cambie la contraseña después de un período de tiempo para mantener la seguridad. Sin embargo , un problema con las contraseñas es que a menudo se olvida , a veces fácil de adivinar o detectado por el uso de programas de grabación de pulsaciones de teclas .
Biometrics

Un gran avance en la autenticación métodos es el uso de datos biométricos , dispositivos y aplicaciones que requieren la verificación de las acciones fisiológicas o de comportamiento. De acuerdo con el artículo " Introducción a la biometría " en Biometrics.org , dispositivos biométricos analizan rostros , huellas digitales , formas de mano , escritura a mano , iris , la retina , la voz, y en algunos casos, la distribución de la vena . Lo que hace que los dispositivos biométricos uno de los mejores tipos de dispositivos de autenticación es que es difícil de reproducir la voz de otra persona o patrón de la retina , por lo tanto, mantener la información protegida de los intrusos . El artículo también señala que las medidas de autenticación biométrica también son más fáciles de usar para las personas en lugar de recordar una contraseña o número de identificación personal.
Determinar qué es Los mejores hoteles de

Para determinar qué método de autenticación que funciona mejor para usted, usted debe primero determinar lo que va a utilizar la medida de seguridad para . Por ejemplo, si usted está protegiendo los datos físicos altamente clasificadas como informes , resultados de laboratorio o prototipos , probablemente quiera usar escáner de retina o dispositivos de autenticación de escaneo del iris como los patrones de los vasos sanguíneos en la retina y el iris son individualmente único y casi imposible para replicar . Facial , iris y retina dispositivos biométricos pueden ser fácilmente instalado en una pared o una puerta para asegurar una habitación entera o parte de un edificio . Métodos asegurados menores como huellas digitales o escáneres de escritura a mano son especialmente útiles para proteger un ordenador personal o una unidad flash, ya que estos dispositivos están disponibles en formatos portátiles.

Seguridad de Red
Cómo configurar un túnel SSL
Cómo actualizar los Certificados VeriSign
Cómo configurar un servidor proxy de Windows
Cómo permitir la autenticación con LAN Password Hash Manager en iSeries
¿Qué causa el sistema de archivos raíz para ir sólo lectura
Cómo cambiar la contraseña de una unidad asignada
Las definiciones de los ciberataques
¿Qué es la vulnerabilidad de datos
Conocimientos Informáticos © http://www.ordenador.online