опции за удостоверяване, компютърни записи от А до Я - за защита на данните

опции за удостоверяване

Време е да кажем сбогом на парола?

Те се използват от почти всички. Много потребители имат цялата си колекции. Те контролират достъпа до най-ценният ни ресурс - информация и все още не обръщат достатъчно внимание на съхранението им. Можем лесно да информира другите хора ги пишете на отпадъци от хартия и рядко дават труда да ги изберете в съответствие с изискванията. Какво имам предвид? Паролите, разбира се! По-точно, на снимачната площадка на пълномощията, състоящ се от потребителско име и парола.

опции за удостоверяване, компютърни записи от А до Я - за защита на данните

Основни насоки за удостоверяване

Системи на основата на ключове

Устройства за четене на биометрични данни

Принципът на работа на устройствата за четене на биометрични данни прост. Устройството чете биометрични данни, извършва необходимите измервания и намалява техните резултати за уникална стойност (тази хеш). Например, устройството за пръстови отпечатъци четене може да се изчисли съотношението между гребена и коритото на изображения на пръстови отпечатъци на пръсти и да го превърнете в хеш стойност. Въпреки това, тук трябва да се има в предвид едно нещо. Сравнително евтино устройство за четене на биометрични данни могат да бъдат по-склонни да правят грешки тип I и II, по-скъпите устройства. тип грешка I - е грешка изключение (например, потребителят пръстови отпечатъци или други биометрични данни погрешно считат за невалидни). тип грешка II на, по-опасно - това е фалшиво признание (ситуация, в която за пръстови отпечатъци или други биометрични данни на друго лице погрешно признати потребителски данни). Поради липсата на надеждност на биометрични технологии производители много биометрични за събиране на данни устройства, включително Fingerpring Reader фирми за разработване на продукти на Microsoft, не препоръчва използването на тези устройства за контрол на достъп до корпоративни мрежи или важна финансова информация. Средства за четене биометрични данни по своята същност Непроменливият за идентификация на устройството; тя се основава на факта, че биометрични данни на всеки човек е уникален. Някои биометрични системи за идентификация изискват намеса на потребителя персонален идентификационен номер, за да се намали броят на грешките от тип II.
Ако решите да се читателят на биометрични данни, ще трябва да ги инсталирате, заедно с софтуера, използван за идентификация на потребителя. За да може да се работи с биометричен четец, е необходимо да се запишете биометрична информация за лицата, чиято самоличност ще бъде създадена с помощта на читателите. Често всеки биометрична параметър се чете многократно, а понякога и се подлага на сканиране на множество части на тялото (например пръстите на индекса на лявата и дясната ръка). След това, записани биометрични данни, свързани с потребителски акаунт. Всеки път, когато представянето на биометрична апарат ги чете и сравнява получените стойности с уникална стойност, свързана с профилите им. По този начин открива потребител подаде биометричните си данни.
Като цяло, назначаването на биометрични данни за улавяне устройства е да се намали обемът на пълномощията, които би трябвало да запази мислите за потребителя, а не да се дори да елиминира нуждата от идентификационни данни. Например, когато потребителят регистри на документите на системата сайта биометрична автентификация, използвани при същите идентификационни данни, както и ефекта от предаване на пълномощията на уеб-сайта (например, като кликнете върху бутона за регистрация). Когато потребителят посети отново този уеб-сайт, тя просто прави читателя своите биометрични данни, а читателят извлича идентификационните данни от сигурно съхранение, попълване на уеб-форма и имитира изисква да премине пълномощията на уеб-сайта и потребителското регистрацията действие.

комбиниран удостоверяване на системата, SSO решения и инструменти за информационни карти

дилема парола

Контрол на достъпа до мрежата и уеб-сайтове - това е проблем, с който трябва да се справим всеки ИТ специалист. методи за идентификация, включващи използването на потребителски имена и пароли, които имат много недостатъци, тъй като много компании се отдалечават все повече от тяхната употреба. Аз ви запозна с редица общи и лесни за използване на алтернативни потребителски имена и пароли. В бъдеще статия ще се съсредоточи върху внедряването и използването на данните на технологии и решения, описани по-горе.

Джон Houi ([email protected]) - директор на World Wide услугите и IT Технически Общността за сигурност на Microsoft. Той има дългогодишен опит в областта на информационната сигурност и е носител на сертификати CISA, CISM и CISSP

КОГАТО без парола не мога да направя


Въпреки наличието на пазара на алтернативни средства за идентификация, тя може да се случи, че потребителските имена и паролите ще бъде невъзможно да се направи, без имена. Ето някои насоки за такива случаи.