Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Metodi affidabili di identificazione e autenticazione

Modalità di identificazione e di autenticazione vengono utilizzati per proteggere le informazioni fisiche e digitali. Semplici metodi di identificazione di autenticazione includono le password e lettori di firma , mentre i metodi più complessi coinvolgono dispositivi di fascia alta biometrici, quali impronte digitali , retina e scanner dell'iride o del viso e del software di riconoscimento vocale . Passwords

password sono un metodo comune di identificazione e autenticazione di un utente che desidera accedere a un sistema sicuro o di rete . Le password in genere richiedono l'utilizzo di una serie di lettere , numeri e /o simboli che deve essere univoco per l'utente. Il problema con le password , tuttavia, è che ricordando molti di loro può essere impegnativo, e possono essere facilmente " rotto " o accessibile da persone non autorizzate . Ad esempio , l'articolo di Sarah Granger " la più semplice Security : Guida alla migliori pratiche di password ", afferma che individui non autorizzati possono utilizzare programmi per computer per scoprire una password o può anche semplicemente far finta di essere un professionista IT e richiedere la tua password . Per questo motivo , anche se le password possono essere un metodo affidabile per identificare e autorizzare l'accesso a un sistema di computer , è necessario creare una password difficile da indovinare. Una combinazione di -e superiori lettere minuscole e numeri in una serie di otto o più caratteri è la più sicura .
Fingerprint Lettori

Un metodo più affidabile per la identificazione di autenticazione è l'utilizzo di lettori di impronte digitali o scanner di impronte digitali . Questi dispositivi di scansione delle spirali unici e le linee di impronte digitali per consentire di accedere a un sistema di sicurezza informatico o computer. Secondo l' articolo " Dimenticato la password ? Prova Uso del Cuore " di Dan Frommer di MSNBC , il software di sicurezza di lettura delle impronte digitali è diventato incredibilmente popolare , e un milione di computer portatili con scanner di impronte digitali integrati sono stati venduti dal loro produzione ( a partire dal 2010 ) . Per mantenere il sistema operativo del computer sicuro utilizzando un lettore di impronte digitali , l'acquisto di uno scanner di impronte digitali USB che permetterà solo di accedere al sistema .
Viso e riconoscimento vocale

più avanzati sistemi di sicurezza biometrici sono viso e dispositivi di riconoscimento vocale . Questi dispositivi misurano i tratti del viso o il suono della tua voce per consentire di accedere a un sistema di costruzione o un computer . Viso e prodotti di riconoscimento vocale sono estremamente affidabili in termini di autenticazione e identificazione , ma ci sono stati alcuni problemi diffusi con software di riconoscimento facciale . Secondo l'articolo " Sistemi di riconoscimento Face" di GlobalSecurity.org , " scansioni facciali sono solo buono come l'ambiente in cui vengono incassati. " Per questo motivo , quando si usano sistemi di riconoscimento facciale per l'identificazione e l'autenticazione , fare attenzione ad utilizzare una corretta illuminazione e la distanza quando si cattura l'immagine iniziale che il software confronterà il viso a . L'articolo " Verifica vocale" a GlobalSecurity.org sostiene inoltre che il software di riconoscimento vocale ha anche i suoi problemi . Ad esempio , i cambiamenti di tono e velocità discorso può rendere la vostra voce irriconoscibile al sistema, anche se è ancora la tua voce . Per evitare questi problemi , mantenere la tua voce lo stesso ogni volta che è necessario accedere al sistema .

 

networking © www.354353.com