Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Tipi di metodi di autenticazione

Autenticazione si riferisce al processo di verifica dell'identità di un particolare utente che vuole accedere ai dati , informazioni , applicazioni e /o risorse su un determinato server web. L'autenticazione è essenziale in quanto aiuta informazioni sicure in modo che persone non autorizzate non possano accedervi. Programmi di autenticazione sono impostati sia sul sito web , il livello di directory o il livello di file . Autenticazione

L' autenticazione password Password è la più diffusa forma di autenticazione , nella maggior parte
istituzioni

. Un utente viene richiesto di inserire una password che può essere in forma di lettere , simboli, numeri o una combinazione dei tre. Le password , però , hanno le loro vulnerabilità , come alcuni possono essere facili da indovinare , l'ingegneria del software ha permesso di individuare le password e le password possono essere inoltrati a personale non autorizzato accidentalmente , ad esempio attraverso le intercettazioni . Un buon modo per garantire password sicure è offrendo una identificazione più difficile una volta che un utente

ha provato e non è riuscito ad accedere alle informazioni , almeno tre volte .
L'autenticazione Kerberos e l'autenticazione SSPI

l' autenticazione Kerberos e l'autenticazione SSPI sono di tipo utente autenticazioni con due componenti principali : un biglietto che dà accesso a un utente e un autenticatore , che svolge la funzione di verifica della legittimità del l'utente . Una volta che un utente inserisce un particolare sistema, il sistema si connette al server e una chiave di sessione viene recuperato . Questa chiave deve essere utilizzato tra l'utente e il TGS ( Ticket servizio di concessione ) . Questo biglietto scade dopo un certo periodo di tempo e l'utente richiederà un altro biglietto per accedere nuovamente specificato . L' autenticazione SSPI si basa molto sulla Kerberos ed è valida solo quando il client e il server sono entrambi in esecuzione in Windows. L' autenticazione SSPI permette la mappatura tra il suo sistema , il server e il database .
LDAP Authentication

Lightweight Directory Access ( LDAP ) Protocol , è una domanda di la lettura e la directory di modifica sulla rete ( IP) Internet Protocol . E ' simile alla password di autenticazione unica che utilizza LDAP. Il metodo convalida della password e del nome utente a coppie , pertanto , l' utente deve esistere in un particolare database prima si usa questo tipo di autenticazione. Le virgole sono usate per il pulsante premuto entità conglomerato nel metodo di autenticazione LDAP .
Fiducia autenticazione

PostgreSQL presuppone che ogni utente che può connettersi al server è autorizzato ad accedere nel database , indipendentemente dal nome utente che citano . Il tipo di autenticazione trust di autenticazione è popolare con le reti locali in cui vi è un solo server , ma può essere usato per le macchine multiutente solo se le restrizioni del dominio Unix sono fatti sul server
Sicuro Sockets Layer e Ident -based Authentication

il Secure Sockets Layer ( SSL) e tipi Ident a base di autenticazione forniscono una eccellente modalità di comunicazione , soprattutto quando la connessione TCP utilizza una connessione HTTP . Quando viene effettuata la connessione HTTP , un "ciao " messaggio viene inviato dall'utente al server, il server risponde con un "ciao"
messaggio

e viene creata una connessione . Una volta stabilita la connessione , il server invia il proprio certificato che, una volta autenticato, chiede il certificato del client . Il client quindi dà il nome utente prima che guadagna l'accesso . Per questo motivo , l'autenticazione SSL è anche conosciuto come " l'autenticazione del certificato . "
Secure Shell ( SSH) e PAM

Il metodo SSH fornisce un buon accesso per i precari reti . Il server e il client inviano ciascuno un tasto per inizializzare l' autenticazione , e un certo numero di algoritmi sono negoziate tra il server e l'utente prima che l'utente è autenticato . Nella PAM ( Pluggable Authentication Modules ) , la modalità di funzionamento è simile a l'autenticazione con password , solo che utilizza la tecnologia PAM . Come con i LDAP ,

password e nomi utente vengono convalidati in coppia.

 

networking © www.354353.com