Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment détecter un proxy 
  • Comment faire pour tester la sécuri…
  • Comment utiliser une clé d'identité…
  • Comment choisir une appliance de sé…
  • Comment faire un Trust Computer une …
  • Comment bloquer une URL avec Linksys…
  • Comment réinstaller Point de vue 
  • Catégories de systèmes de détecti…
  • Règlement Computer HIPAA 
  • Comment configurer SSG 5 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de méthodes d'authentification

    Authentification se réfère au processus de vérification de l'identité d'un utilisateur particulier qui souhaite accéder à des données , des informations , des applications et /ou des ressources sur un serveur Web donné. L'authentification est essentielle en ce qu'elle contribue à des informations sécurisées de sorte que des personnes non autorisées ne peuvent pas accéder. Des programmes d'authentification sont fixés soit sur ​​le site Web, le répertoire de niveau ou le niveau d' image. Authentification

    L'authentification par mot de passe le mot de passe est la forme la plus répandue de l'authentification dans la plupart des institutions de


    . Un utilisateur est invité à entrer un mot de passe qui peut être sous forme de lettres , des symboles , des chiffres ou une combinaison des trois. Les mots de passe , cependant, ont leurs failles , comme certains peuvent être faciles à deviner , l'ingénierie logiciel a permis de casser les mots de passe et mots de passe peuvent être relayée au personnel non autorisé accidentellement , par exemple à travers l'écoute . Une bonne façon de s'assurer mots de passe sécurisés est d'offrir une identification plus difficile une fois qu'un utilisateur

    a essayé et échoué à accéder à l'information au moins trois fois .
    Authentification Kerberos et l'authentification SSPI

    l' authentification Kerberos et l'authentification SSPI sont de type utilisateur authentifications avec deux composantes principales : un billet qui donne accès à un utilisateur et un authentificateur qui assure la fonction de vérification de la légitimité de l'utilisateur. Une fois qu'un utilisateur entre un système particulier, le système se connecte au serveur , et une clé de session est récupéré. Cette clé doit être utilisée entre l'utilisateur et le TGS ( service d'attribution de billets ) . Ce ticket expire après une période de temps spécifiée et que l'utilisateur aura besoin un autre billet pour vous connecter à nouveau . L'authentification SSPI s'appuie fortement sur Kerberos et n'est viable que lorsque le client et le serveur sont fonctionnant sous Windows . L'authentification SSPI permet de cartographier au sein de son système, le serveur et la base de données .
    Authentification LDAP

    Lightweight Directory Access Protocol (LDAP) , est une application pour lecture et l'édition des annuaires sur un réseau de protocole Internet ( IP). Il est similaire à l'authentification par mot de passe simple fait qu'elle utilise LDAP. La méthode valide le mot de passe et le nom d'utilisateur par paires , par conséquent, l' utilisateur doit exister dans une base de données particulière avant ce type d'authentification est utilisée. Les virgules sont utilisées à bouton enfoncé entités du conglomérat dans la méthode d'authentification LDAP.
    Confiance authentification

    PostgreSQL suppose que chaque utilisateur qui peut se connecter au serveur est autorisé à accéder dans la base de données quel que soit le nom d'utilisateur , ils citent . Le type d'authentification de confiance d'authentification est populaire auprès des réseaux locaux dans lesquels il existe un seul serveur, mais il peut être utilisé pour les machines multi-utilisateurs que si les restrictions du domaine Unix sont effectués sur le serveur
    sécurisé Sockets Layer et authentification

    basée sur l'identification Secure Sockets Layer ( SSL) et types d'authentification basée sur l'identification constituent un excellent mode de communication , en particulier lorsque la connexion TCP utilise une connexion HTTP . Lorsque la connexion HTTP est faite, un message "bonjour" est envoyé par l'utilisateur au serveur , le serveur répond avec un autre "bonjour"
    message

    et une connexion est créée . Une fois la connexion établie, le serveur envoie son certificat qui, une fois authentifié , demande le certificat du client. Le client donne alors son nom d'utilisateur avant qu'il accède . Pour cette raison , l'authentification SSL est également connu comme " l'authentification par certificat . "
    Secure Shell (SSH) et l'authentification PAM

    La méthode SSH fournit une bonne connexion pour l'insécurité réseaux . Le serveur et le client envoie chacun une clé pour initialiser l' authentification , et un certain nombre d' algorithmes sont négociés entre le serveur et l'utilisateur avant que l'utilisateur est authentifié. Dans le PAM ( Pluggable Authentication Modules ) , le mode de fonctionnement est similaire à l'authentification par mot de passe , seulement il utilise la technologie PAM . Comme avec les mots de passe de


    LDAP et noms d'utilisateurs sont validés par paires.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour empêcher les intrus sans fil 
  • Comment faire pour dépanner les serveurs DHCP non sur un routeur Cisco 
  • Comment faire pour bloquer quelqu'un utilisant votre connexion Wi- Fi 
  • Menaces de sécurité qu'un pare-feu ne peut pas contrer 
  • Comment débloquer un Barracuda Web Filter 
  • Les procédures de sécurité réseau 
  • Comment faire pour empêcher les gens de piratage de votre réseau 
  • Comment sécuriser Comcast 
  • Qu'est-ce qu'un serveur IAS 
  • Comment désactiver la connexion automatique au réseau Share Dossiers 
  • Connaissances Informatiques © http://www.ordinateur.cc