Authentifikationsverfahren: Unterschied zwischen den Versionen
Aus Byte-Welt Wiki
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
==Physikalisch== | |||
Um physikalisch den Zugriff zu verhindern/beschränken gibt es verschiedene Verfahren: | |||
* [[Biometrische Authentifizierung]], z.B. Fingerabdruck, Irisscan | |||
==Netzwerkbasiert== | ==Netzwerkbasiert== | ||
Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung: | Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung: | ||
* [[Challenge Response Verfahren]], z.B. [[PAP]] oder [[CHAP]] | * [[Challenge Response Verfahren]], z.B. [[PAP]] oder [[CHAP]] | ||
* [[Portbased Authentification]] | * [[Portbased Authentification]] | ||
* [[Public Key Verfahren]], z.B. mit [[Zertifikat]]en, [[Signatur]]en oder über die [[Schlüssel]] | |||
[[ | |||
[[ | |||
==Weiterführende Artikel== | ==Weiterführende Artikel== | ||
* [[PAP]] | * [[PAP]] | ||
* [[CHAP]] | * [[CHAP]] | ||
[[Kategorie:Sicherheit]] | |||
[[Kategorie:Netzwerk]] | |||
Aktuelle Version vom 25. Januar 2008, 12:02 Uhr
Physikalisch
[Bearbeiten | Quelltext bearbeiten]Um physikalisch den Zugriff zu verhindern/beschränken gibt es verschiedene Verfahren:
- Biometrische Authentifizierung, z.B. Fingerabdruck, Irisscan
Netzwerkbasiert
[Bearbeiten | Quelltext bearbeiten]Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung:
- Challenge Response Verfahren, z.B. PAP oder CHAP
- Portbased Authentification
- Public Key Verfahren, z.B. mit Zertifikaten, Signaturen oder über die Schlüssel
