Tipi di strumenti di autenticazione dell'utente

April 10

Tipi di strumenti di autenticazione dell'utente


Nel mondo della tecnologia, gli amministratori di rete e altri professionisti informatici proteggere i computer, le reti, alcuni siti web e luoghi anche fisici da accessi non autorizzati. Questi professionisti IT impiegare strumenti di autenticazione degli utenti, che richiedono una persona che vuole l'accesso a uno conoscere una password, avere un dispositivo protetto o ad una certa persona al fine di ottenere l'accesso alla zona protetta.

Le password

Molti utenti di computer, specialisti della sicurezza e amministratori di rete si basano, almeno in parte sulle password per autenticare l'identità di coloro che desiderano ottenere l'accesso a un computer, di rete o posizione protetta. Le password devono incorporare più di semplici lettere per la massima sicurezza, facendo uso di numeri e altri simboli disponibili sulla tastiera. Coloro che desiderano ottenere l'accesso sconfiggendo il sistema di sicurezza della password possono provare le password di uso comune, o per hackerare il sistema di password al fine di ottenere l'accesso non autorizzato.

Biometrica

dispositivi biometrici rilevano l'identità della persona che tenta di ottenere l'accesso a un computer, di rete o posizione protetta. Alcuni computer portatili dispongono di un lettore biometrico di impronte digitali che esegue la scansione di un utente per autenticare l'identità della persona prima di consentire l'accesso degli utenti al sistema. Altri lettori biometrici la scansione di una persona occhio, faccia, modelli vocali o anche del sangue per garantire solo gli utenti autorizzati possono accedere al dispositivo protetto o zona. Alcune disposizioni di sicurezza richiedono un utente di presentare non solo all'analisi biometrica, ma anche per inserire una password per accedere.

autenticazione grafica

autenticazione utente grafica presenta coloro che desiderano ottenere l'accesso a un dispositivo protetto o area con una password grafica devono sapere per autenticare la propria identità. Invece di che l'utente inserendo una password alfanumerica, un utente deve scegliere diverse immagini da una pagina piena di immagini. L'utente non deve solo scegliere le immagini giuste, ma anche metterli nella sequenza corretta per ottenere l'accesso. sistemi di autenticazione grafiche aiutare coloro che hanno difficoltà a ricordare le password, ma può facilmente ricordare le immagini in modo da non avere problemi di autenticare la propria identità.

certificati

società di sicurezza digitali di terze parti (chiamato autorità di certificazione) rilasciare certificati digitali per le aziende o individui. I certificati digitali variano nella loro complessità, a seconda delle esigenze di sicurezza della singola o società. L'autorità di certificazione rilascia un certificato che l'utente incorpora sul suo computer. Quando l'utente tenta di accedere ad aree protette in una rete, o di siti web, anche protetti, un altro programma software alla fine di ricezione della richiesta di convalida del certificato digitale necessario.

Le smart card

Un individuo autorizzato può utilizzare una smart card per l'autenticazione la propria identità al fine di ottenere l'accesso ai dispositivi protetti o aree. Le smart card aspetto molto simile a una carta di credito e hanno un microchip e memoria incorporata nella scheda. L'utente inserisce una smart card in un dispositivo di lettura ed entra una password. Un server remoto controlla la smart card contro la password inserita. Se l'utente inserisce una password errata troppe volte di seguito, il dispositivo di lettura può essere programmato per distruggere la smart card per eliminare gli accessi non autorizzati. Se un utente perde il suo smart card, un amministratore di rete può rivelarsi la carta fuori in modo non può più essere utilizzato per ottenere l'accesso ai dispositivi protetti o aree.