opțiuni de autentificare, înregistrările de calculator de la A la Z - Protecția datelor

opțiuni de autentificare

E timpul să spunem la revedere de la parola?

Acestea sunt folosite de aproape toate. Mulți utilizatori au întreaga lor colecții. Ei controlează accesul la noastre cea mai valoroasă resursă - informații și totuși nu acordă suficientă atenție la depozitarea lor. Ne putem informa cu ușurință alte persoane scrie pe resturi de hârtie și rareori dau probleme pentru a le selecta, în conformitate cu cerințele. Ce vreau să spun? Parole, desigur! Mai precis, setul de acreditări, format din nume de utilizator și o parolă.

opțiuni de autentificare, înregistrările de calculator de la A la Z - Protecția datelor

orientări de bază de autentificare

Sistemele bazate pe chei

Aparate de citire a datelor biometrice

Principiul de funcționare a dispozitivelor de citire a datelor biometrice simplă. Aparatul citește datele biometrice, efectuează măsurătorile necesare și reduce rezultatele lor la o valoare unică (acest hash). De exemplu, aparatul de citire a amprentelor digitale poate calcula raportul dintre creasta și jgheabul imaginilor amprentelor pe un deget și converti la valoarea hash. Cu toate acestea, aici trebuie să se țină cont de un lucru. Dispozitiv relativ ieftine pentru citirea datelor biometrice pot fi mai susceptibile de a face erori de tip I și II, cele mai scumpe dispozitive. eroare de tip I - este o excepție eroare (de exemplu, o amprentă digitală de utilizator sau alte date biometrice eronat considerate invalide). eroare de tip II, mai periculos - este o recunoaștere falsă (o situație în care o amprentă digitală sau alte date biometrice a unei alte persoane recunoscute în mod greșit datele utilizatorului). Din cauza lipsei de fiabilitate a producătorilor de tehnologie biometrice mai multe dispozitive de captare a datelor biometrice, inclusiv Fingerpring Reader companii de dezvoltare a produselor Microsoft, nu recomandă utilizarea acestor dispozitive pentru a controla accesul la rețelele corporative sau informații financiare importante. Mijloace de citire a datelor biometrice dispozitiv de identificare în mod inerent unidimensională; aceasta se bazează pe faptul că datele biometrice ale fiecărei persoane este unică. Unele sisteme de autentificare biometrice necesită date introduse de utilizator un număr personal de identificare, în scopul de a reduce numărul de erori de tip II.
Dacă decideți să luați cititorul de date biometrice, va trebui să le instalați, împreună cu software-ul utilizat pentru autentificarea utilizatorului. Pentru a putea lucra cu un cititor biometric, este necesar să se înregistreze informații biometrice cu privire la persoanele a căror identitate va fi stabilită cu ajutorul cititorilor. Adesea, fiecare parametru biometric este citit în mod repetat, și, uneori, supus pentru a scana mai multe părți ale corpului (de exemplu, degetele aratator de la mana stanga si dreapta). Apoi, datele biometrice înregistrate asociate cu un cont de utilizator. De fiecare dată prezentarea aparatelor biometrice le citește și compară valorile rezultate cu o valoare unică asociată cu conturile de utilizator. Astfel, utilizatorul este detectat, prezentând datele biometrice ale acestora.
În general, numirea de dispozitive de captare a datelor biometrice este de a minimiza volumul de acreditări, care ar trebui să țină utilizatorul în minte, și nu pentru a elimina chiar și nevoia de acreditări. De exemplu, atunci când un utilizator registrele de pe web-site-ul de autentificare biometrică înregistrările de sistem utilizate la aceleași date precum și efectul de transmitere a prerogativelor pe Web-ul (de exemplu, faceți clic pe butonul de înregistrare). Atunci când utilizatorul re-vizita acest web-site-ul, doar face cititorul de informații biometrice, iar cititorul preia datele de conectare de stocare securizat, completând formularul Web și mimează acțiunea necesară pentru a trece acreditările pe web-site-ul și înregistrarea de utilizator.

Combinat sistem de autentificare, sso soluții și instrumente InfoCardul

parola dilemă

controlul accesului la rețea și Web-site-uri - este o problemă cu care avem de a face fiecare profesionist IT. metode de autentificare, care implică utilizarea de nume de utilizator și parole, care au multe dezavantaje, deoarece multe companii se deplasează departe de utilizarea lor. Ți-am prezentat un număr de nume de utilizator alternative comune și ușor de utilizat și de parole. Intr-un articol viitor mă voi concentra pe implementarea și utilizarea detaliilor de tehnologii și soluții descrise mai sus.

Dzhon Houi ([email protected]) - Director al Mondiale Servicii larg și în comunitatea tehnică IT pentru securitate de la Microsoft. El are mulți ani de experiență în domeniul securității informațiilor și este titularul certificatelor CISA, CISM și CISSP

CÂND fără o parolă nu se poate face


În ciuda prezenței pe piață a mijloacelor alternative de autentificare, se poate întâmpla ca nume de utilizator și parole va fi imposibil să se facă fără nume. Iată câteva reguli pentru astfel de cazuri.