mardi 30 octobre 2012

L'authentification de la sécurité informatique


D'authentification de sécurité des moyens informatiques de vérifier l'identité d'un utilisateur qui se connecte sur un réseau. Mots de passe, certificats numériques, cartes à puce et de la biométrie peut être utilisée pour prouver l'identité de l'utilisateur au réseau. D'authentification de sécurité informatique consiste à vérifier l'intégrité des messages, e-mail et l'authentification MAC (Message Authentication Code), vérification de l'intégrité d'un message transmis. Il ya d'authentification de l'homme, défi-réponse d'authentification, mot de passe, signature numérique, usurpation d'adresse IP et de la biométrie.

L'authentification de l'homme est la vérification que la personne a initié la transaction, et non l'ordinateur. Challenge-response RSA est une méthode d'authentification utilisée pour prouver l'identité d'un utilisateur qui se connecte sur le réseau. Quand un utilisateur se connecte, le serveur d'accès au réseau (SAR), le point d'accès sans fil ou d'un serveur d'authentification crée un défi, généralement un nombre aléatoire envoyé à la machine cliente. Le logiciel client utilise son mot de passe pour chiffrer le défi grâce à un algorithme de chiffrement ou d'une fonction de hachage à sens unique et renvoie le résultat au réseau. C'est la réponse.

Authentification à deux facteurs requiert deux manières indépendantes pour établir l'identité et les privilèges. La méthode d'utilisation de plus d'un facteur d'authentification est également appelé authentification forte. Cela contraste avec l'authentification par mot traditionnelle, ne nécessitant qu'un seul facteur dans le but d'accéder à un système. Mot de passe est un mot secret ou code utilisé pour servir de mesure de protection contre l'accès non autorisé aux données. Il est normalement gérés par le système d'exploitation ou SGBD. Toutefois, un ordinateur ne peut vérifier la légalité du mot de passe, pas la légalité de l'utilisateur.

Les deux applications principales de signatures numériques sont fournies à la mise en place d'une connexion sécurisée à un site web et la vérification de l'intégrité des fichiers transmis. Usurpation d'adresse IP se réfère à l'insertion de l'adresse IP d'un utilisateur autorisé dans la transmission d'un utilisateur non autorisé afin d'obtenir un accès illégal à un système informatique.

La biométrie est une forme plus sûre d'authentification que de taper des mots de passe ou même en utilisant des cartes à puce qui peut être volés. Toutefois, certains aspects ont un taux d'échec relativement élevé. Par exemple, les empreintes digitales peuvent être capturées dans un verre d'eau et scanners fou....

Aucun commentaire:

Enregistrer un commentaire