| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Den bedste Authentication Method
    Authentication er en sikkerhed proces, hvor elektronisk information er beskyttet. På menneskelige ressourcer område er authentication anordninger, der anvendes til at registrere en medarbejders fremmøde og tid i /timeout. Godkendelsesmetoder varierer afhængigt af hvilken type af information, du forsøger at sikre , hvor det bliver sikret, og hvem der må få adgang til disse oplysninger. Passwords
    p mest udbredte form for autentificering er brugen af ​​passwords. Ifølge artiklen "Hvad er Authentication ? " på SearchSecurity.TechTarget.com kræver password beskyttede netværk brugen af ​​en " logon " password , en række bogstaver og /eller tal , som kun du og en netværksadministrator kender. Ofte vil du blive bedt om at ændre din adgangskode efter en periode for at opretholde sikkerheden . Men et problem med adgangskoder er, at de ofte bliver glemt , undertiden let at gætte eller påvises ved brugen af ​​tastetryk optagelse af programmer .
    Biometri

    Et stort fremskridt i autentificering metoder er brugen af ​​biometri, enheder og applikationer , der kræver kontrol af fysiologiske eller adfærdsmæssige tiltag. Ifølge artiklen "Introduktion til Biometri " på Biometrics.org , analysere biometriske enheder ansigter , fingeraftryk , hånd figurer, håndskrift, iris, nethinde , tale og i nogle tilfælde , distribution vene. Hvad gør biometriske udstyr en af ​​de bedste typer af autentificering enheder er, at det er svært at kopiere en anden persons stemme eller retinal mønster , derfor holder oplysninger beskyttet mod ubudne gæster. Artiklen anfører også, at biometrisk autentificering målinger er også lettere for folk at bruge i stedet for at huske en adgangskode eller personnummer.
    Bestemmelse Hvad er bedst

    bestemme, hvad godkendelsesmetode vil virke bedst for dig , skal du først bestemme, hvad du vil bruge sikkerhedsforanstaltning for . For eksempel, hvis du beskytter højt klassificerede fysiske data såsom rapporter, lab resultater eller prototyper ville du sikkert ønsker at bruge retinal scanning eller iris scanning autentificering enheder, da de mønstre af blodkarrene i nethinder og iris er individuelt unikke og næsten umuligt at replikere. Facial , iris og nethinden biometriske enheder kan nemt installeres i en væg eller dør for at sikre et helt rum eller en del af en bygning. Mindre sikrede metoder såsom fingeraftryk eller håndskrift scannere er især nyttige til sikring af en personlig computer eller flash-drev , da disse enheder er tilgængelige i bærbare formater .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Skift postkassetilladelser 
    ·Sådan Skjul min IP Med Pro 
    ·Hvad Er Linksys Filter Multicast 
    ·Sådan ændres en administrator -konto Password på fle…
    ·Sikkerhed Authorization Aftale 
    ·Sådan ændres en Internet profil til Home From Public 
    ·Sådan Bloker Connection Fra en Xbox til Denne computer…
    ·Sådan ændres TACACS Password på en Cisco router 
    ·Sådan konfigureres e-mail adgang via en SSH Tunnel 
    ·Sådan trådløst Monitor Hvem bruger My Wireless 
      Anbefalede Artikler
    ·Sådan får du adgang My VoIP-numre Through My Voice Ma…
    ·Hvordan stopper jeg Sharepoint Fra udløste en logon fr…
    ·Liste over web protokoller 
    ·Redskaber til at stoppe Internet Traffic 
    ·Sådan Balance Proxy Server Load 
    ·Sådan deaktiveres Broadcom Wireless 
    ·Sådan installeres Ethernet drivere på en Red Hat Linu…
    ·Netværk Routing Hardware 
    ·Easy Instruktioner til en Belkin Wireless Card 
    ·Sådan Secure min PC på Wireless 
    Copyright © Computer Viden http://www.computerdk.com