Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Tipos de Métodos de autenticação
Autenticação refere-se ao processo de verificação da identidade de um usuário em particular que queira acessar dados , informações, aplicações e /ou recursos em um determinado servidor web. A autenticação é essencial na medida em que ajuda a informações seguras para que pessoas não autorizadas não pode acessá-lo. Programas de autenticação são definidas quer no site, o nível de diretório ou o nível de arquivo. Autenticação de senha

A autenticação de senha é a forma mais comum de autenticação em

maioria
instituições. Um usuário é solicitado a inserir uma senha que poderá ser em forma de letras, símbolos , números ou uma combinação dos três. As senhas , no entanto, têm suas vulnerabilidades , como alguns podem ser fáceis de adivinhar , engenharia de software tornou possível a descoberta de senhas e senhas pode ser retransmitida para pessoas não autorizadas , acidentalmente , por exemplo através de escutas. Uma boa maneira de garantir senhas seguras é através da oferta de uma identificação mais difícil , uma vez que um usuário

tentou e não conseguiu acessar as informações , pelo menos três vezes.
Kerberos de autenticação e autenticação SSPI

a autenticação Kerberos ea autenticação SSPI são do tipo de usuário autenticações com dois componentes principais: um bilhete que dá acesso a um usuário e um autenticador que executa a função de verificar a legitimidade do usuário. Uma vez que um usuário entra em um determinado sistema , o sistema se conecta ao servidor e uma chave de sessão é recuperada. Esta chave deve ser utilizada entre o ( serviço de concessão de Ticket ) user ea TGS . Este bilhete expira após um determinado período de tempo e que o usuário vai exigir outro bilhete para login novamente. A autenticação SSPI depende fortemente de Kerberos e só é viável quando o cliente eo servidor estão ambos rodando no Windows. A autenticação SSPI permite o mapeamento entre o seu sistema , o servidor eo banco de dados .
Autenticação LDAP

Lightweight Directory Access Protocol (LDAP) , é uma aplicação para leitura e edição de diretórios através de uma rede IP (Internet Protocol ) . É semelhante à autenticação de senha só que ele usa LDAP. O método valida a senha eo nome de usuário em pares e, portanto, o usuário deve existir em um determinado banco de dados antes que este tipo de autenticação é usada. Vírgulas são usadas para botão pressionado entidades do conglomerado no método de autenticação LDAP.
Confiança Authentication

PostgreSQL assume que todos os usuários que podem se conectar ao servidor está autorizado a ter acesso no banco de dados , independentemente do nome do usuário eles citam . O tipo de autenticação Confiança de autenticação é popular com as redes locais em que há um único servidor, mas ele pode ser usado para máquinas multi-utilizador apenas se as restrições do domínio Unix são feitas no servidor
seguros Sockets Layer e autenticação baseada em Ident

o Secure Sockets Layer ( SSL) e os tipos baseados em Ident de autenticação fornecem uma excelente forma de comunicação , especialmente quando a conexão TCP está usando uma conexão HTTP. Quando a conexão HTTP é feita, uma mensagem "Olá" é enviado pelo usuário para o servidor , o servidor responde com outro "Olá"

mensagem e uma conexão é criada . Uma vez que a conexão é estabelecida , o servidor envia seu certificado que, uma vez autenticado, pede o certificado do cliente . O cliente, então, dá o seu nome de usuário antes que ele ganha acesso . Por este motivo, a autenticação SSL é também conhecido como " autenticação de certificado ".
Secure Shell (SSH) e autenticação PAM

O método SSH fornece um bom início de sessão para inseguro redes. O servidor eo cliente cada enviar uma chave para inicializar a autenticação, e uma série de algoritmos são negociados entre o servidor eo usuário antes que o usuário é autenticado. No PAM ( Pluggable Authentication Modules ) , o modo de função é semelhante à autenticação de senha , só que usa a tecnologia PAM. Como com o LDAP,

senhas e nomes de usuários são validados em pares.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear alguém utilizar seu Wi -Fi 
·Como descobrir uma chave WEP 
·Diferentes Tipos de Segurança biométrica disponíveis…
·Como usar o Firesheep em um Mac 
·Como mover autenticação de dois fatores para as nuven…
·Como converter Putty Chaves para OpenSSH 
·Vantagens Entre assimétrica e simétrica Chaves 
·O que é 8e6 R3000 
·Como obter a permissão de administrador do computador …
·Você pode ter WPS e WEP 
  Artigos em destaque
·Como configurar SSL no Apache 
·Como criar disco de inicialização de rede para Intel …
·Como encontrar o endereço IP do meu computador para pe…
·Como conectar o Linux através de um comutador de Ether…
·Como solucionar meu MSN Gateway Padrão 
·Quando é que um Session ID cookie expira 
·O que é uma conexão Ethernet 
·Como conectar dois computadores com uma rede Ethernet 
·FTAM Protocolos 
·Qual é a diferença entre um Servidor de DNS preferido…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados