martedì 9 ottobre 2012

Computer Security Authentication


Bot adware, malware, spyware e computer sono solo alcune delle minacce che possono essere denominati: il che richiede l'uso di un sistema sicuro di autenticazione del computer. Vari metodi sono utilizzati nei processi di autenticazione. Lo stress ha però, sempre verso un approccio per risolvere software allo scopo di autenticazione.

Passwords

Le password sono il processo di autenticazione più semplice e più comuni che vengono utilizzati, non solo su computer desktop, ma anche a livello di rete. Tuttavia alcune regole da seguire quando si imposta una password per il computer o la rete. Non usare parole facilmente prevedibili, per le password, ma non richiedono nemmeno un hacker per accedere al sistema tramite il vostro account. Utilizzare password che sono imprevedibili. Impostare le password lunghe e utilizzare numeri e caratteri speciali quando si imposta la tua password. Ricordare le proprie password, non scriverlo da nessuna parte. Gli hacker utilizzano vari strumenti per conoscere le password, ma una password lunga con un numero di caratteri speciali, anzi dà loro un sacco di guai.

Certificati digitali

Utilizzando un algoritmo di certo, amministratore del computer si combinano i tuoi dati personali con le credenziali di altri utenti per generare una chiave pubblica. Questa chiave pubblica o certificato digitale viene utilizzato allo scopo di autenticazione della rete.

Smart Card

Smart Cards sono tra i processi hardware pochissimi autenticazione in cui viene utilizzato un semplice carta con un circuito integrato per l'accesso alla rete. Ogni carta valida per una rete particolare, quando inserito nel circuito è stato fatto per, fornisce una uscita che decide se vi sarà permesso di accedere alla rete o non. La logica di programmazione inserito in ogni scheda è diversa ed è uno dei metodi più sicuri di autenticazione.

Rilevamento delle impronte digitali

Quasi disponibile in tutti i computer portatili che vengono prodotti oggi, rilevamento di impronte digitali è un altro metodo sicuro di autenticazione della sicurezza informatica. Tutti sanno che anche il modello iris di due persone può anche corrispondere, ma impronte digitali non potranno mai eguagliare.

Sistemi di riconoscimento facciale

Sistema di riconoscimento facciale, si può divertire, ma di fine molte persone che lavorano nel campo della sicurezza hanno messo in dubbio la sua user-friendly la natura e la sicurezza che può fornire. Un calcolo semplice dimensione della faccia avviene dal computer e la logica usata in questo modo, è spesso trovato per essere suscettibile di errori.

Biometria

La biometria è spesso considerato come un modo molto più sicuro di autenticazione di password o certificati digitali. E 'ancora più sicuro che le smart card, che può essere fuori luogo. I tratti fisici e comportamentali di una persona vengono presi in considerazione in questo tipo di autenticazione.

Tasti captcha

Questo è il processo di autenticazione che viene utilizzata per verificare se un essere umano o un bot computer è connesso al sistema. Chiavi captcha sono alfabeti generati casualmente e numericals presentati in una forma, che solo un essere umano può riconoscere.

Ora, veniamo giù per i normali processi di sicurezza informatica autentici che possiamo fare a livello locale. Impostazione di una password del BIOS per il computer non può essere la massima sicurezza di autenticazione. Rimozione della batteria del BIOS dal sistema informatico per 30 secondi, disattiva questa funzione di sicurezza. Impostare la password di amministratore è assolutamente necessario. Se la password dell'amministratore non è impostata, quindi qualsiasi utente può accedere al computer a prescindere dal fatto se ha un conto in quel computer oppure no.

I metodi sopra elencati sono solo alcuni dei metodi di autenticazione ampiamente utilizzati. In effetti, le misure che prendiamo per salvaguardare il nostro computer o in rete sono più importanti rispetto al metodo stesso. Molti di noi hanno l'abitudine di nominare le nostre reti, dopo il protagonista del nostro film preferito. Questo deve essere evitato e reti dovrebbero avere nomi sensibili che non possono essere facilmente determinabili. Se sei un amministratore di rete responsabile di una rete chiusa protetta, quindi è sempre opportuno impostare il proprio stato di visibilità della rete in modalità invisibile.

Nessun commento:

Posta un commento