| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El mejor método de autenticación
    La autenticación es un proceso de seguridad por el cual la información electrónica está protegida. En el campo de los recursos humanos , dispositivos de autenticación se utilizan para registrar la asistencia de un empleado y el tiempo en /tiempo de espera. Los métodos de autenticación varían dependiendo del tipo de información que está tratando de lograr , en el que se está asegurado , y que se le permite tener acceso a esa información. Contraseñas

    El tipo más frecuente de autenticación es el uso de contraseñas. De acuerdo con el artículo " ¿Qué es la autenticación ? " en SearchSecurity.TechTarget.com , redes protegidas contraseña requieren el uso de una contraseña " inicio de sesión" , una serie de letras y /o números que sólo usted y el administrador de la red conoces. A menudo , se le pedirá que cambie la contraseña después de un período de tiempo para mantener la seguridad. Sin embargo , un problema con las contraseñas es que a menudo se olvida , a veces fácil de adivinar o detectado por el uso de programas de grabación de pulsaciones de teclas .
    Biometrics

    Un gran avance en la autenticación métodos es el uso de datos biométricos , dispositivos y aplicaciones que requieren la verificación de las acciones fisiológicas o de comportamiento. De acuerdo con el artículo " Introducción a la biometría " en Biometrics.org , dispositivos biométricos analizan rostros , huellas digitales , formas de mano , escritura a mano , iris , la retina , la voz, y en algunos casos, la distribución de la vena . Lo que hace que los dispositivos biométricos uno de los mejores tipos de dispositivos de autenticación es que es difícil de reproducir la voz de otra persona o patrón de la retina , por lo tanto, mantener la información protegida de los intrusos . El artículo también señala que las medidas de autenticación biométrica también son más fáciles de usar para las personas en lugar de recordar una contraseña o número de identificación personal.
    Determinar qué es Los mejores hoteles de

    Para determinar qué método de autenticación que funciona mejor para usted, usted debe primero determinar lo que va a utilizar la medida de seguridad para . Por ejemplo, si usted está protegiendo los datos físicos altamente clasificadas como informes , resultados de laboratorio o prototipos , probablemente quiera usar escáner de retina o dispositivos de autenticación de escaneo del iris como los patrones de los vasos sanguíneos en la retina y el iris son individualmente único y casi imposible para replicar . Facial , iris y retina dispositivos biométricos pueden ser fácilmente instalado en una pared o una puerta para asegurar una habitación entera o parte de un edificio . Métodos asegurados menores como huellas digitales o escáneres de escritura a mano son especialmente útiles para proteger un ordenador personal o una unidad flash, ya que estos dispositivos están disponibles en formatos portátiles.

    Previous :

    next :
      Artículos relacionados
    ·Cómo bloquear los sitios inseguros de mis niños 
    ·Entrenamiento de Seguridad de Internet 
    ·Cómo configurar SSL en IIS 6 
    ·Tutorial autenticación de clave pública 
    ·¿Qué medidas debe tomar para probar una cámara de re…
    ·Cómo habilitar SPI 
    ·Computadora Vigilancia Técnicas 
    ·Cómo configurar una trampa Wireless 
    ·Cómo crear informes de analizador de ePO V.4 
    ·Cómo encontrar su número de Seguro Wireless 
      Artículos destacados
    ·El propósito de TCP /IP Protocolos 
    ·¿Qué es un módem fax interno 
    ·Cómo acceder a My Home ordenador mediante VPN 
    ·Póngase en contacto con protocolos de identificación 
    ·Cómo Lag Uso de una computadora 
    ·Cómo conectarse a Comcast Con Ubuntu 
    ·¿Cómo puedo encontrar DNS de mi ordenador portátil 
    ·Cómo utilizar Cat5E de Teléfono 
    ·Cómo aumentar la señal inalámbrica interna 
    ·Cómo utilizar un router para hacer una red doméstica …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com