| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Informática Métodos de autenticación
    El objetivo de la autenticación de equipos es para identificar al usuario y verificar que tiene acceso a un sistema informático . Métodos de autenticación de computadora han sido generalizadas desde el ordenador personal se desarrolló en la década de 1970 . Muchos métodos de autenticación modelo métodos físicos que han estado en uso desde hace siglos , como tarjetas de identidad , autenticación visual y contraseñas. Las violaciones de los métodos de autenticación de equipo o en los controles de acceso físico comprenden algunos de los ataques más devastadores contra los sistemas de tecnología de la información . Contraseñas

    contraseñas son la forma más común de autenticación basada en ordenador. Los usuarios se les pide un identificador de usuario , dirección de correo electrónico o nombre de usuario y contraseña de un objeto que se autentica con una base de datos o ACL ( Access Control List ) . Una vez identificado el usuario , se le da acceso a determinadas áreas de un sistema , tal como se almacena en un manifiesto de autorización . Sitios web, redes celulares, máquinas de un solo usuario y tecnologías de correo electrónico con frecuencia usan los nombres de usuario y contraseñas para autenticar a los usuarios . Las contraseñas son vulnerables a adivinanzas , de fuerza bruta ( probar todas las combinaciones posibles contraseña) y ataques de robo .
    PKI y Smart Cards

    PKI ( Public Key Infrastructure) proporciona una método criptográficamente segura de autenticar usuarios de computadoras. Los usuarios tienen dos claves criptográficas : una clave pública y una clave privada , que se utilizan en el proceso de autenticación . Cuando un usuario intenta autenticarse en un sistema, presenta su clave pública, que es validado por el servidor, a continuación, un reto cifrado es presentado por el servidor, que sólo el usuario puede descifrar con la clave privada . Dado que la clave privada del usuario no se comparte con nadie más , el ordenador es matemáticamente seguro de la identidad del usuario. Las tarjetas inteligentes son el método más común de almacenar las claves secretas para autenticación.
    Conocimiento autenticación basada

    Bancos y otras instituciones financieras a menudo utilizan KBA ( basada en el conocimiento autenticación ) para verificar un usuario basándose en algo que sabe . Preguntas /respuestas secretas , números PIN, y palabras de desafío son formas comunes de KBA , lo que requiere que el usuario proporcione una respuesta fácil de recordar, pero capaz única a la pregunta de seguridad . Impostores con conocimiento íntimo de la víctima por lo general puede vencer a KBA , como respuestas a preguntas de seguridad suelen ser fáciles de adivinar.
    Biometría

    biometría son herramientas de autenticación para verificar de un usuario identidad utilizando algún aspecto físico . Escáneres de huellas dactilares , reconocimiento facial , reconocimiento de huella de voz , retina y escaneos de iris son todas las formas generalizadas de autenticación biométrica . La autenticación biométrica es utilizada por el ejército de EE.UU. durante el alistamiento para verificar la identidad de los nuevos reclutas y para comprobar sus huellas digitales contra una base de datos de criminales . Los usuarios a veces pueden pasar por alto o autenticación biométrica parodia al explotar una debilidad en las tecnologías subyacentes , por ejemplo , el uso de una imagen de la víctima para evitar el reconocimiento facial.

    Previous :

    next :
      Artículos relacionados
    ·Definir Servidor Proxy 
    ·Maneras de protegerse al utilizar la Banca en Línea 
    ·¿Cuáles son las ventajas de Kerberos 
    ·Importancia de los Sistemas de Información de Segurida…
    ·Cómo cambiar la contraseña de dominio a distancia 
    ·Encapsulado Protocolo de Seguridad 
    ·Cómo editar directivas de seguridad local en un domini…
    ·Justicia Penal cibernéticos Responsabilidades de segur…
    ·NRCS ordenador Requisitos Contraseña 
    ·¿Cómo funciona el SSL con TCP /IP 
      Artículos destacados
    ·Cómo conectar Cat5 Tapones 
    ·Cómo ejecutar un cable Ethernet 
    ·Cómo configurar una red doméstica Linksys con conexió…
    ·Cómo hacer un Router inalámbrico Trabajo Dial -Up 
    ·Cómo construir mi propio servidor de correo 
    ·Cómo hacer Cables BNC 
    ·Cómo hacer Tangelo Fruit Pie 
    ·La tecnología Bluetooth inalámbrica para Windows 
    ·Cómo hacer una PlayStation 3 más rápido de Netgear 
    ·¿Cómo puedo conectar un puerto Linksys Switch 5 a una…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com