Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos fiáveis ​​de Identificação e Autenticação
Métodos de identificação e autenticação são usados ​​para proteger as informações físico e digital. Métodos simples de identificação de autenticação incluem senhas e leitores de assinatura , enquanto os métodos mais complexos envolvem dispositivos biométricos high- end, como impressões digitais , retina e íris scanners ou rosto e software de reconhecimento de voz. Senhas

Senhas são um método comum de identificação e autenticação de um usuário que deseja fazer logon em um sistema seguro ou rede. As senhas geralmente requerem o uso de uma série de letras, números e /ou símbolos que deve ser exclusivo para o usuário. O problema com senhas, porém, é que se lembrar muitos deles pode ser um desafio , e eles podem ser facilmente " rachado " ou acesso por pessoas não autorizadas. Por exemplo , o artigo de Sarah Granger " A segurança mais simples : Um Guia para Melhores Práticas de senha ", afirma que pessoas não autorizadas pode usar programas de computador para descobrir uma senha ou pode até mesmo simplesmente fingir ser um profissional de TI e pedir a sua senha. Por esta razão, apesar de senhas pode ser um método confiável de identificação e autorização de acesso a um sistema de computador, você deve criar uma senha que seja difícil de adivinhar. Uma combinação de letras e números maiúsculas e minúsculas em uma série de oito ou mais caracteres é o mais seguro .
Leitores de impressão digital

Um método mais confiável para identificação de autenticação é o uso de leitores de impressões digitais ou scanners de impressões digitais . Estes dispositivos analisar as voltas únicas e as linhas de suas impressões digitais para permitir o acesso a um sistema de segurança computadorizado ou computador. De acordo com o artigo " Esqueceu suas senhas ? Tente usar o seu coração " pelo MSNBC Dan Frommer, um software de segurança de leitura de impressões digitais tornou-se extremamente popular, e um milhão de laptops com scanners de impressões digitais embarcados foram vendidos desde a sua produção (a partir de 2010). Para manter o sistema operacional do seu computador seguro usando um leitor de impressão digital, comprar um scanner de impressão digital USB , que permitirá apenas que você acesse o sistema.
Rosto e Reconhecimento de Voz
< sistemas p> mais avançados de segurança biométrica está cara e dispositivos de reconhecimento de voz. Estes dispositivos medem suas características faciais ou o som de sua voz para permitir o acesso a um edifício ou sistema de computador. Produtos de face e reconhecimento de voz são extremamente confiáveis ​​em termos de autenticação e identificação , mas tem havido alguns problemas generalizados com software de reconhecimento de face. De acordo com o artigo " Face Recognition Systems" da GlobalSecurity.org , " scans faciais são apenas tão bom quanto o ambiente em que são recolhidos . " Por esta razão, quando se utiliza sistemas de reconhecimento facial para a identificação e autenticação, ter o cuidado de usar iluminação adequada e distância ao capturar a imagem inicial que o software irá comparar o seu rosto para . O artigo " A verificação de voz" na GlobalSecurity.org também argumenta que o software de reconhecimento de voz também tem seus problemas . Por exemplo, mudanças no tom e discurso velocidade pode tornar a sua voz irreconhecível para o sistema , mesmo que ele ainda é a sua voz . Para evitar esses problemas, manter a sua voz o mesmo cada vez que você precisa de acesso ao sistema.

Anterior :

Próximo : No
  Os artigos relacionados
·Posso bloquear todos os endereços dentro de uma faixa …
·Como parar de Debug em Ace 4710 
·Como encontrar a chave WEP em um HP 
·Qual é o site Certificado de Segurança 
·Como permitir que um computador permissões a um arquiv…
·Como bloquear CIPAV 
·Como Aplicar Políticas locais para todos os usuários 
·Três coisas que proteger os sistemas operacionais e da…
·Como exibir Websense 
·Faça Firewalls Parar a Pirataria 
  Artigos em destaque
·Como excluir e-mail de um IMAP 
·Linksys não vai Permitir Renovação IP 
·Como monitorar PC Acesso por rede 
·Como terminar um cabo CAT 5E 
·Como fio um enrolador de cabo 
·Como testar um Web Proxy 
·Como se conectar ao meu servidor de Internet local 
·Quais são cifras SSL 
·Como redefinir o Cisco ASA 5505 Firewall para os padrõ…
·Cat5 Conectores Vs . Cat6 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados