Informações de autenticação para certificação comptia a +
Autenticação
Conteúdo
Esta figura mostra um leitor de impressão digital utilizado para digitalizar sua impressão digital ao fazer logon.
Aqui está um rápido olhar para o que acontece quando você faz logon em seu sistema com um nome de usuário e senha. Quando você digita um nome de usuário e senha para fazer logon em um sistema, o nome de usuário ea senha são verificados contra um banco de dados - o banco de dados de conta de usuário - que tem uma lista de nomes de usuários e senhas permissão para acessar o sistema. Se o nome de usuário e senha que você digita estão no banco de dados de conta de usuário, você tem permissão para acessar o sistema. Caso contrário, você recebe uma mensagem de erro e não é permitido o acesso.
O nome do banco de dados conta que armazena os nomes de usuários e senhas é diferente, dependendo do ambiente. Em uma rede Microsoft, o banco de dados conta é a Banco de dados do Active Directory e reside em um servidor conhecido como controlador de domínio (Mostrado aqui).
Video: Certificação LPI + COMPTIA + NOVELL
Gerando o token de acesso
Quando você efetuar logon em um ambiente de rede Microsoft, o nome de usuário e senha que você digita são colocados em uma mensagem de solicitação de logon que é enviado para o controlador de domínio a ser verificado contra o banco de dados do Active Directory. Se o nome de usuário e senha que você digitou estão corretas, um token de acesso é gerado para você.
A token de acesso é um pedaço de informação que o identifica e está associado com tudo que você faz no computador e rede. O token de acesso contém informações de sua conta de usuário e quaisquer grupos dos quais você é um membro. Quando você tenta acessar um recurso na rede, a conta de usuário e associação a grupos no token de acesso são comparados com a lista de permissões de um recurso. Se a conta de usuário no token de acesso ou um dos grupos contidos no token de acesso também estão contidos na lista de permissões, você é concedido o acesso ao recurso. Se não, você receber uma mensagem de acesso negado.
Se você não tem um ambiente de rede com base em servidor e você está simplesmente executando um sistema desktop do Windows, como o Windows 8.1, quando você faz logon, a solicitação de logon é enviado para o computador local - a um banco de dados conta conhecido como o Security Accounts Manager (SAM). Quando você fazer logon no banco de dados SAM, um token de acesso é gerado, bem como, e que ajuda o sistema determinar quais arquivos você pode acessar.
Cartão inteligente
Outro tipo de logon apoiado por ambientes de rede de hoje é o uso de um cartão inteligente. UMA cartão inteligente é um pequeno dispositivo tipo cartão, caixa eletrônico que contém informações de sua conta. Você insere o cartão inteligente em um leitor de cartão inteligente que está conectado a um computador, e em seguida, você digitar o PIN (número de identificação pessoal) associado com o cartão inteligente. Este é um exemplo de assegurar um ambiente forçando alguém para não só ter o cartão, mas também saber o PIN.
Outros objetos de autenticação
Ao implementar sistemas de autenticação, você tem um número de diferentes maneiras que você pode provar a identidade de alguém ou que ele pertence na instalação física ou ambiente. O método mais comum para autenticar alguém para um sistema é com um nome de usuário e senha, mas os seguintes itens descrever alguns outros métodos de autenticação de empregados e muitas delas relacionadas com a segurança física:
- crachás de identificação: ambientes de alta segurança exigem que todos os funcionários, incluindo os funcionários e empreiteiros, para usar crachás de identificação em todos os momentos para identificar o empregado. Estes emblemas também pode usar cores diferentes, que são uma bandeira que identifica diferentes partes do edifício que o empregado tem permissão para estar dentro. Alguns emblemas têm bandas magnéticas que armazenam informações de autenticação e são usados para roubar antes de ganhar acesso ao edifício.
- Porta-chaves: Um fob chave é um dispositivo de hardware de autenticação pequeno que se conecta ao keychain de um empregado. O dispositivo é utilizado no processo de autenticação através da geração de um número aleatório que o funcionário que possui a chave FOB deve entrar como parte do processo de autenticação. O número aleatório é sincronizado com um dispositivo de autenticação. Um chaveiro é também um dispositivo que é usado para ganhar acesso a um edifício por ter o furto empregado o chaveiro passado um scanner.
- crachá RFID: RFID (radio frequency ID) emblemas usar frequência de rádio para enviar informações de autenticação para pontos de acesso RFID como o funcionário se aproxima da instalação ou diferentes áreas da instalação. O benefício do crachá RFID é que o empregado não é obrigado a roubar qualquer tipo de cartão, porque o sinal RFID é captado pelo ponto de acesso.
- OTP token: UMA One-Time Password (OTP) token é um dispositivo, também chamado um chaveiro, que é usado na autenticação através da geração de um número aleatório que o usuário realizar o token, geralmente em seu chaveiro, usaria junto com sua senha.
- filtros de privacidade: filtros de privacidade são colocados em telas de computador de modo que para ver as informações na tela, você tem que estar diretamente em frente da tela. O filtro de privacidade é similar em conceito a um cego janela que fica no topo da tela do computador e impede que alguém rondando-lo de ver as informações na tela.
- roster controle de entrada: Em ambientes de alta segurança que você pode querer ter uma lista de controle de entrada, que é uma lista de pessoas autorizadas a ter acesso à facilidade. A lista geralmente fica na entrada de um edifício ou no portão de entrada para a instalação. Normalmente, um empregado assina visitantes e registra o momento em que entrou e saiu das instalações.
As senhas fortes
É realmente difícil falar sobre a autenticação sem falar sobre garantindo que os usuários criar senhas fortes. UMA senha forte é uma senha que é muito difícil para hackers para adivinhar ou crack porque contém uma mistura de letras maiúsculas e minúsculas, contém uma mistura de números, letras e símbolos, e é um mínimo de oito caracteres.
Single sign-on
Single sign-on (SSO) é um termo de autenticação que você deve estar familiarizado com os exames A +. SSO é o princípio de que você deve ser capaz de conectar-se à rede com o seu nome de usuário e senha e, em seguida, ter acesso a um número de diferentes recursos, como arquivos, impressoras, e seu e-mail usando que um nome de usuário e senha. O oposto de um ambiente SSO é quando você tem que fornecer um nome de usuário e senha para cada recurso diferente que você acessar. ambiente do Microsoft Active Directory é um exemplo de um ambiente único sign-on.
autenticação multifatores
Existem diferentes técnicas que podem ser usadas para autenticar a um ambiente:
- Algo que você sabe: O método mais comum de autenticação é introduzir algo que você sabe, como um PIN ou senha.
- Algo que você tem: Este método de autenticação envolve a autenticação por ter um objeto físico em sua posse, como um cartão de débito, um cartão inteligente ou um chaveiro.
- Algo que você é: Este método de autenticação envolve a autenticação de um sistema com características pessoais de si mesmo, como uma varredura de impressão digital, verificação de retina, ou reconhecimento de voz. Este é o lugar onde a biometria se encaixa.
O ponto chave aqui é que em ambientes de alta segurança que você deve usar várias técnicas de autenticação, que é conhecido como autenticação de vários fatores. Olhe para isso. Se você soltar o seu cartão de banco (algo que você tem) no chão e alguém pega-lo, ela vai ganhar acesso à sua conta? A resposta é no- que seria um sistema de autenticação terrível se os bancos acesso baseado em você ter o cartão de banco em sua posse. Assim, o banco usa dois fatores de autenticação: Você tem que ter o cartão do banco (algo que você tem) e, em seguida, você deve digitar o PIN (algo que você sabe) associado com o cartão do banco. Exigindo ambos os fatores aumenta muito a segurança do cenário. Isto é conhecido como autenticação de vários fatores - usando mais do que um de algo que você sabe, algo que você tem, e algo que você é.
Deve-se notar que a maioria de nós fazer logon em uma rede, digitando um nome de usuário e senha, sendo que ambos são exemplos de algo que sabemos. Por esta razão, uma técnica de autenticação de usuário / senha não é considerado autenticação multifatores, porque estamos apenas usando um método de autenticação.