Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Počítačové metódy overovania

Cieľom overovania počítača je identifikovať užívateľa a overte , že má prístup k počítačovému systému . Metódy overovania počítače boli veľmi rozšírené , pretože osobný počítač bol vyvinutý v roku 1970 . Mnoho metód overovania modelu fyzikálne metódy , ktoré boli v použití po celé stáročia , ako sú preukazy totožnosti , vizuálne overenie a hesla . Porušenie v počítačových metód overenie alebo kontrola nad fyzického prístupu zahŕňajú niektoré z najničivejších útokov na informačné systémy . Heslá

Heslá sú najčastejšou formou overovania počítačovej báze . Užívatelia sú vyzvaní na zadanie identifikátora užívateľa , e - mailovú adresu alebo užívateľské meno a objektu password , ktoré sú overované proti databáze alebo ACL ( zoznam riadenia prístupu ) . Akonáhle je užívateľ identifikovaný , že je umožnený prístup do niektorých oblastí v systéme , ktorý je uložený v manifeste povolení . Webové stránky , bezdrôtové siete pre jedného užívateľa , strojov a e - mailové technológie často používajú používateľské mená a heslá pre autentizáciu užívateľov . Heslá sú náchylné k hádanie , brute - force ( snaží všetky možné kombinácie hesla ) a krádeže útoky .
PKI a čipovej karty

PKI ( Public Key Infrastructure ) poskytuje kryptograficky bezpečný spôsob overovania užívateľov počítačov . Užívatelia sú uvedené dva šifrovacie kľúče : verejný kľúč a súkromný kľúč , ktoré sú používané v procese overovania . Keď sa používateľ pokúsi prihlásiť k systému , prezentuje svoj ​​verejný kľúč , ktorý je potvrdený server , potom šifrovaná úlohou je predložený servera , ktorý len užívateľ môže dešifrovať pomocou súkromného kľúča . Vzhľadom k tomu , súkromný kľúč užívateľa je nezdieľa s nikým iným , počítač je matematicky isté identity užívateľa . Čipové karty sú najbežnejší spôsob ukladania tajných kľúčov pre overenie .
Knowledge - Based Authentication

Banky a ďalšie finančné inštitúcie sa často používajú KBA ( znalostného authentication ) pre overenie užívateľa na základe niečoho , čo pozná . Tajné otázky /odpovede , čísla PIN , a výzva slová sú najčastejšie formy KBA , vyžadujúce užívateľovi poskytnúť ľahko zapamätáte , schopný , ale jedinečná odpoveď na výzvu otázku . Podvodníci s dôvernou znalosťou obete možno zvyčajne poraziť KBA , ako odpovede na bezpečnostné otázky sú zvyčajne ľahko uhádnuť .
Biometria

Biometria nástroje overenie overiť užívateľa identity pomocou niektoré fyzické aspekty . Scanery odtlačkov prstov , rozpoznávanie tváre , rozpoznávanie hlasu tlač , sietnice a dúhovky skenovanie sú všetky najrozšírenejšie formy biometrické autentizácie . Biometrická autentizácia je používaný americkou armádou počas zaradenia na overenie totožnosti nových regrútov a kontrolovať ich odtlačky prstov proti databáze zločincov . Užívatelia môžu občas obísť alebo spoof biometrické overovanie tým , že využíva slabosti v základných technológií , napríklad s použitím obraz obete , aby sa vyhla rozpoznávania tváre .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené