Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Computer Metodi di autenticazione

L'obiettivo di autenticazione informatica è quello di identificare l'utente e per verificare che egli ha accesso a un sistema informatico. Metodi di autenticazione di computer sono stati molto diffusi in quanto il personal computer è stato sviluppato nel 1970 . Molti metodi di autenticazione del modello metodi fisici che sono stati in uso per secoli , come ad esempio le carte d'identità , l'autenticazione visiva e password . Violazioni in metodi di autenticazione di computer o nel controllo degli accessi fisici comprendono alcuni degli attacchi più devastanti contro i sistemi informatici . Passwords

Le password sono la forma più comune di autenticazione basati su computer . Agli utenti viene richiesto per un identificativo utente , indirizzo email o il nome utente e la password di un oggetto che vengono autenticati con un database o ACL ( Access Control List ) . Una volta che l' utente è identificato , si è dato l'accesso a determinate aree di un sistema , come memorizzati in un manifesto di autorizzazione . Siti web , reti wireless, macchine per singolo utente e le tecnologie di posta elettronica utilizzano spesso i nomi utente e le password per l'autenticazione degli utenti . Le password sono vulnerabili a indovinare , a forza bruta ( provare ogni possibile combinazione password) e gli attacchi di furto .
PKI e smart card

PKI ( Public Key Infrastructure) fornisce un metodo crittografico sicuro di autenticazione degli utenti di computer . Gli utenti sono date due chiavi crittografiche : una chiave pubblica e una chiave privata , che vengono utilizzati nel processo di autenticazione . Quando un utente tenta di autenticazione a un sistema , presenta la sua chiave pubblica , che viene convalidato dal server , quindi una sfida crittografato è presentato dal server, che solo l'utente può decodificare con la chiave privata . Dal momento che la chiave privata dell'utente non è condiviso con nessun altro , il computer è matematicamente certo di identità dell'utente . Le smart card sono il metodo più comune di memorizzare le chiavi segrete per l'autenticazione .
Knowledge-Based Authentication

Banche e altri istituti finanziari utilizzano spesso KBA ( Knowledge Based Authentication ) per verificare un utente basata su qualcosa che conosce. Domande /risposte segrete , numeri PIN, e parole di sfida sono forme comuni di KBA , che richiede all'utente di fornire una risposta facile da ricordare - grado , ma unico per la questione sfida. Impostors con conoscenza intima della vittima, di solito può battere KBA , come le risposte alle domande di sicurezza di solito sono facili da indovinare .
Biometria

Biometria sono strumenti di autenticazione per verificare di un utente identità usando qualche aspetto fisico . Scanner di impronte digitali , riconoscimento facciale , riconoscimento vocale di stampa , della retina e le scansioni dell'iride sono tutte forme diffuse di autenticazione biometrica . Autenticazione biometrica viene utilizzato dai militari degli Stati Uniti durante l'arruolamento per verificare l'identità dei nuovi assunti e per controllare le loro impronte digitali con un database di criminali . Gli utenti possono occasionalmente bypassare o autenticazione biometrica spoofing sfruttando una debolezza nelle tecnologie di base , per esempio , utilizzando una foto della vittima per bypassare il riconoscimento facciale .

 

networking © www.354353.com