Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O melhor método de autenticação
A autenticação é um processo pelo qual as informações de segurança eletrônica está protegida. No campo dos recursos humanos, dispositivos de autenticação são usados ​​para registro de freqüência e tempo de um funcionário em /tempo limite. Os métodos de autenticação variar dependendo do tipo de informação que você está tentando proteger , onde está sendo garantido e que tem permissão para acessar essa informação. Senhas

O tipo mais comum de autenticação é o uso de senhas. De acordo com o artigo " O que é autenticação ? " em SearchSecurity.TechTarget.com , redes protegidas por senha requerem o uso de uma senha " logon" , uma série de letras e /ou números que só você e um administrador de rede conhece. Muitas vezes, você será solicitado a alterar sua senha após um período de tempo para manter a segurança. No entanto, um problema com senhas é que eles são muitas vezes esquecidos , às vezes fácil de adivinhar ou detectada pelo uso de programas de gravação de teclas
Biometria

Um grande avanço na autenticação. métodos é o uso de biometria , dispositivos e aplicações que requerem a verificação de ações fisiológicas ou comportamentais. De acordo com o artigo " Introdução à Biometria " na Biometrics.org , dispositivos biométricos analisar rostos , impressões digitais , formas de mão, caligrafia , íris, retina , voz e , em alguns casos , a distribuição veia. O que faz com que dispositivos biométricos um dos melhores tipos de dispositivos de autenticação é que é difícil de reproduzir a voz de outra pessoa ou padrão de retina, portanto, manter a informação protegida contra intrusos. O artigo também afirma que as medidas de autenticação biométrica também são mais fáceis para as pessoas usarem , em vez de se lembrar de uma senha ou número de identificação pessoal .
Determinar o que é melhor

Para determinar o método de autenticação que irá funcionar melhor para você, você deve primeiro determinar o que você vai estar usando a medida de segurança para . Por exemplo, se você está protegendo dados físicos altamente confidenciais , tais como relatórios , resultados de laboratório ou protótipos , você provavelmente vai querer usar escaneamento de retina ou íris dispositivos de autenticação de análise como os padrões de vasos sanguíneos na retina e íris são individualmente único e quase impossível para replicar . Faciais , íris e retina dispositivos biométricos pode ser facilmente instalado numa parede ou na porta para garantir uma sala inteira ou parte de um edifício . Métodos Lesser garantidos tais como impressões digitais ou de escrita scanners são especialmente úteis para garantir um computador pessoal ou flash drive, como esses dispositivos estão disponíveis em formatos portáteis.

Anterior :

Próximo : No
  Os artigos relacionados
·Regras de Firewall do Windows 2008 
·FIPS Compliance Lista Guia 
·Como usar o Windows Scheduler para Lock Windows Mobile 
·Como aplicar manualmente uma política de grupo 
·Como configurar o NAC In-Band 
·Como determinar Kerberos Applications Aware 
·A história do Hacking 
·Como configurar o XP Contas e Configurações do Grupo …
·Como exibir o histórico de um Computer Network 
·Como obter a permissão de administrador do computador …
  Artigos em destaque
·Como posso traduzir uma página da Web para Inglês 
·Como executar vários sites na mesma porta com diferent…
·Microwave Technology Rádio 
·Como usar uma LAN computador para distribuir Áudio 
·Como Configurar um laptop para se conectar à Internet …
·Como acessar a Home Comcast computador de um Off Locali…
·Como fazer amigos em uma rede base de fãs 
·Como reiniciar Wi -Fi quando seu Internet continua cain…
·Como encontrar o endereço IP Sharp AR M35IU 
·Como usar Ethernet sobre tomadas de energia 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados