mercredi 19 septembre 2012

Authentification de la sécurité informatique


D'authentification de sécurité informatique consiste à vérifier l'identité d'un utilisateur qui se connecte sur un réseau. Mots de passe, certificats numériques, cartes à puce et la biométrie peut être utilisée pour prouver l'identité de l'utilisateur au réseau. D'authentification de sécurité informatique consiste à vérifier l'intégrité des messages, e-mail d'authentification et MAC (Message Authentication Code), vérification de l'intégrité d'un message transmis. Il ya d'authentification humaine, défi-réponse d'authentification, mot de passe, signature numérique, l'IP spoofing et la biométrie.

L'authentification humaine est la vérification que la personne a initié la transaction, pas l'ordinateur. Défi-réponse d'authentification est une méthode d'authentification utilisée pour prouver l'identité d'un utilisateur qui se connecte sur le réseau. Quand un utilisateur se connecte, le serveur d'accès réseau (NAS), point d'accès sans fil ou serveur d'authentification crée un défi, en général un nombre aléatoire envoyé à la machine cliente. Le logiciel client utilise son mot de passe pour chiffrer le défi grâce à un algorithme de chiffrement ou d'une fonction de hachage à sens unique et renvoie le résultat au réseau. Telle est la réponse.

Authentification à deux facteurs requiert deux manières indépendantes pour établir l'identité et les privilèges. La méthode d'utilisation de plus d'un facteur d'authentification est également appelée authentification forte. Cela contraste avec l'authentification par mot traditionnel, nécessitant seulement un facteur dans l'ordre pour avoir accès à un système. Mot de passe est un mot secret ou code utilisé pour servir de mesure de sécurité contre l'accès non autorisé aux données. Il est normalement géré par le système d'exploitation ou de SGBD. Toutefois, un ordinateur ne peut vérifier la légalité du mot de passe, non pas la légalité de l'utilisateur.

Les deux grandes applications de signatures numériques sont pour la mise en place d'une connexion sécurisée à un site Web et vérifier l'intégrité des fichiers transmis. Usurpation d'adresse IP se réfère à l'insertion de l'adresse IP d'un utilisateur autorisé dans la transmission d'un utilisateur non autorisé afin d'obtenir un accès illégal à un système informatique.

La biométrie est une forme plus sécurisée de l'authentification que de taper des mots de passe ou même en utilisant des cartes à puce qui peut être volés. Cependant, certains moyens ont des taux d'échec relativement élevé. Par exemple, les empreintes digitales peuvent être capturées à partir d'un verre d'eau et de scanners fou....

Aucun commentaire:

Enregistrer un commentaire