Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Il miglior metodo di autenticazione

L'autenticazione è un processo di sicurezza attraverso il quale le informazioni elettroniche è protetto. Nel campo delle risorse umane , i dispositivi di autenticazione vengono utilizzati per registrare la frequenza e il tempo di un dipendente a /time out. Metodi di autenticazione variano a seconda del tipo di informazione che si sta cercando di garantire , dove viene fissato e che è consentito accedere a tali informazioni . Le password

Il tipo più diffuso di autenticazione è l'uso di password . Secondo l' articolo " Che cosa è l'autenticazione ? " su SearchSecurity.TechTarget.com , reti protette da password richiedono l' utilizzo di una password " di accesso " , una serie di lettere e /o numeri che solo tu e un amministratore di rete conoscete. Spesso , vi verrà richiesto di modificare la password dopo un periodo di tempo per mantenere la sicurezza . Tuttavia, un problema con le password è che sono spesso dimenticati , a volte facile da indovinare o rilevato da l'utilizzo di programmi di registrazione dei tasti premuti .
Biometria

Un avanzamento importante nella autenticazione metodi è l'utilizzo di dati biometrici , i dispositivi e le applicazioni che richiedono la verifica delle azioni fisiologiche o comportamentali . Secondo l'articolo "Introduzione alla Biometria " su Biometrics.org , dispositivi biometrici analizzare i volti , impronte digitali , forme a mano, scrittura a mano , iris, retina , voce, e in alcuni casi , di distribuzione vena. Ciò che rende i dispositivi biometrici uno dei migliori tipi di dispositivi di autenticazione è che è difficile riprodurre la voce di un'altra persona o un pattern della retina , quindi mantenendo informazioni protette da intrusioni. L' articolo prevede anche che le misure di autenticazione biometrica è anche più facile per le persone a usare invece di ricordare una password o un numero di identificazione personale .
Determinare cosa è meglio

Per determinare quale metodo di autenticazione funziona meglio per voi, si dovrebbe in primo luogo determinare ciò che si prevede di utilizzare la misura di sicurezza per . Per esempio, se si stanno proteggendo i dati fisici altamente classificati come relazioni , risultati di laboratorio o prototipi , probabilmente si desidera utilizzare la scansione della retina o di dispositivi di autenticazione scansione dell'iride , come i modelli di vasi sanguigni nella retina e iris sono individualmente unici e quasi impossibile per replicare . Facciale , iris e dispositivi biometrici retina può essere facilmente installato in una parete o una porta per fissare un intero ambiente o una parte di un edificio. Metodi garantiti minori come impronte digitali o della scrittura scanner sono particolarmente utili per la protezione di un personal computer o un'unità flash , in quanto questi dispositivi sono disponibili in formati portatili .

 

networking © www.354353.com