Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Computer verificatiemethoden
Het doel van computer -verificatie is om de gebruiker te identificeren en te controleren dat hij toegang heeft tot een computer systeem . Computerverificatie methoden wijdverspreid sinds de personal computer werd ontwikkeld in de jaren 1970 . Veel verificatiemethoden model fysische methoden die eeuwenlang in gebruik , zoals identiteitskaarten , visuele authenticatie en wachtwoorden zijn geweest . Inbreuken op de computer verificatiemethoden of in fysieke toegang controles bestaan ​​uit enkele van de meest verwoestende aanvallen op IT-systemen . Wachtwoorden

Wachtwoorden
zijn de meest voorkomende vorm van computer - gebaseerde authenticatie . Gebruikers wordt gevraagd om een gebruikers-id , e-mailadres of gebruikersnaam en een wachtwoord object dat wordt geverifieerd op basis van een database of een ACL ( Access Control List ) . Zodra de gebruiker is geïdentificeerd , wordt ze de toegang tot bepaalde delen van een systeem gegeven , zoals opgeslagen in een vergunning manifesteren . Websites , draadloze netwerken , single-user machines en e- technologieën gebruiken vaak gebruikersnamen en wachtwoorden om gebruikers te authenticeren . Wachtwoorden zijn kwetsbaar voor gissen , brute - force ( proberen elke mogelijke password combinatie ) en diefstal aanvallen .
PKI en smart cards

PKI
( Public Key Infrastructure ) biedt een cryptografisch veilige methode voor authenticatie van computergebruikers . Gebruikers krijgen twee cryptografische sleutels : een publieke sleutel en een prive sleutel , die gebruikt worden voor het authentiseren . Wanneer een gebruiker probeert een verificatie systeem geeft hij zijn openbare sleutel , die wordt gevalideerd door de server , wordt een versleuteld probleem wordt door de server , die alleen de gebruiker kan decoderen met de private sleutel . Aangezien private key van de gebruiker niet wordt gedeeld met iemand anders , de computer is mathematisch zeker van de identiteit van de gebruiker . Smart cards zijn de meest voorkomende methode voor het opslaan van geheime sleutels voor authenticatie .
Knowledge -Based Authentication

Banken en andere financiële instellingen
maken vaak gebruik van KBA ( kennisgebaseerde authenticatie ) naar een gebruiker op basis van iets wat hij weet te controleren. Geheime vragen /antwoorden , pincodes en uitdaging woorden zijn voorkomende vormen van KBA , waarin de gebruiker op een gemakkelijk vergeet - staat maar uniek antwoord op de uitdaging vraag te voorzien . Bedriegers met intieme kennis van het slachtoffer kan meestal verslaan KBA , zoals antwoorden op beveiligingsvragen zijn meestal gemakkelijk te raden .
Biometrie

Biometrie
zijn authenticatiemiddelen te controleren van een gebruiker identiteit met behulp van enkele fysieke aspect . Fingerprint scanners , gezichtsherkenning , stemafdruk herkenning , netvlies en iris -scans zijn allemaal wijdverspreide vormen van biometrische authenticatie . Biometrische authenticatie wordt gebruikt door het Amerikaanse leger tijdens dienstneming om de identiteit van nieuwe rekruten te verifiëren en hun vingerafdrukken controleren aan de hand van een database van criminelen . Gebruikers kunnen nu omzeilen of spoof biometrische authenticatie door gebruik te maken van een zwakte in de onderliggende technologieën , bijvoorbeeld met behulp van een foto van het slachtoffer om gezichtsherkenning te omzeilen .

Previous: Next:
  Network Security
·Hoe kunnen mensen zien je best…
·VeriSign Problemen 
·Hoe je het wachtwoord van een …
·Hoe te blokkeren Port 123 Wind…
·Hoe Web Filters 
·Wat is de betekenis van codere…
·Wederzijdse Authentication Pro…
·Hoe te SSL voor Tomcat inschak…
·Secure Communication Protocol 
  Related Articles
Hoe Hook Up een Ativa Computer Router 
Hoe maak je een draadloze computer modem…
Hoe Computer Draadloze verbindingen Verb…
Hoe kan ik een computer toe aan een draa…
Hoe kan ik een draadloze verbinding met …
Hoe kan ik een Linksys Router Zoek op uw…
Hoe maak je een Apple -computer verbindi…
Hoe kan ik een nieuwe draadloze computer…
Hoe te installeren D - Link Airplus G in…
  Netwerken Articles
·Het verschil in CISC en RISC 
·Problemen met delen van een netwerkprint…
·How to Set Up een VNC in lekenpraatje Al…
·Hoe de Wireless Range verhogen tot twee …
·Hoe een Netwerk Consultant 
·Web - based PC Remote Access 
·Linksys Firewall Rules 
·Hoe maak je een huis draad voor een Cat …
·Hoe te testen mijn router Signal at Home…
Copyright © Computer Kennis http://www.nldit.com