Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de autenticação de computador
O objetivo da autenticação do computador é para identificar o usuário e para verificar se ele tem acesso a um sistema de computador . Métodos de autenticação do computador ter sido difundida a partir do computador pessoal foi desenvolvido na década de 1970 . Muitos métodos físicos métodos de autenticação do modelo que têm sido utilizados por séculos , como carteiras de identidade, autenticação visuais e senhas. Violações em métodos de autenticação de computador ou em controles de acesso físico compreendem alguns dos ataques mais devastadores contra os sistemas de tecnologia da informação . Senhas

senhas são a forma mais comum de autenticação baseado em computador. Os usuários são solicitados para um identificador de usuário, endereço de email ou nome de usuário e uma senha que são objeto autenticado contra um banco de dados ou ACL ( lista de controle de acesso). Uma vez que o usuário é identificado , ela é dado o acesso a determinadas áreas de um sistema, como armazenado em um manifesto de autorização. Websites , redes celulares, máquinas de usuário único e tecnologias de e-mail freqüentemente usam nomes de usuário e senhas para autenticar usuários. As senhas são vulneráveis ​​à adivinhação , de força bruta ( tentar todas as combinações de senha possíveis ) e ataques de roubo .
PKI e Smart Cards

PKI (Public Key Infrastructure ) fornece uma método de criptografia segura de autenticação de usuários de computador. Os usuários são dadas duas chaves criptográficas : uma chave pública e uma chave privada , que são utilizados no processo de autenticação . Quando um usuário tenta autenticar a um sistema, ele apresenta sua chave pública, que é validado pelo servidor, em seguida, um desafio criptografado é apresentado pelo servidor, que somente o usuário pode descriptografar com a chave privada . Desde a chave privada do usuário não é compartilhada com mais ninguém , o computador é matematicamente certo da identidade do usuário. Os cartões inteligentes são o método mais comum de armazenar chaves secretas para autenticação .

Autenticação Baseada no Conhecimento

Bancos e outras instituições financeiras costumam usar KBA ( Knowledge Based Authentication ) para verificar um usuário com base em algo que ele sabe. Perguntas /respostas secretas , números de pinos , e as palavras de desafio são formas comuns de KBA , exigindo que o usuário forneça uma resposta facilmente lembrar - capaz , mas única para a pergunta desafio . Impostors com conhecimento íntimo da vítima geralmente pode bater KBA , como respostas a perguntas de segurança são geralmente fáceis de adivinhar.
Biometria

Biometria são ferramentas de autenticação para verificar um usuário do identidade com algum aspecto físico. Scanners de impressões digitais , reconhecimento facial , reconhecimento de impressão de voz , retina e escaneamento de íris são todas as formas generalizadas de autenticação biométrica . A autenticação biométrica é utilizada pelos militares dos EUA durante o alistamento para verificar a identidade dos novos recrutas e para verificar suas impressões digitais contra um banco de dados de criminosos. Os usuários podem , ocasionalmente, contornar ou falsificar autenticação biométrica através da exploração de uma fraqueza nas tecnologias subjacentes , por exemplo, usando uma imagem da vítima para ignorar o reconhecimento facial.

Anterior :

Próximo : No
  Os artigos relacionados
·Como desativar o IP Spoof em SonicWALL 
·Como desativar cifras SSL fracos 
·Quais são os benefícios de VPNs 
·WPA Vs . Chave WEP Tempo 
·Como faço para determinar Stalking Via Computador 
·Como monitorar a rede local Uso Internet 
·Como bloquear as portas do iTunes 
·Como bloquear o Google Analytics via IPTables 
·Regras de Firewall Linksys 
·Negação de métodos de serviço 
  Artigos em destaque
·Como Encaminhar AOL Mail 
·Como encontrar um endereço do remetente E-mail 
·Como acessar um computador em outro lugar 
·Pode relâmpago causar falha em Cabos Cat5 
·Como redefinir o seu endereço IP 
·Como sincronizar um firewall com o Microsoft Exchange H…
·Como instalar um Dois Fios 2701 Router With No porta Et…
·O que é um modem USB Mini External 
·As desvantagens de Webcasts 
·Como ativar um passaporte Megashares 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados