Informações de autenticação para certificação comptia a +

Autenticação

é o processo de provar sua identidade para o ambiente de rede. Normalmente, a autenticação envolve digitar um nome de usuário e senha em um sistema antes de ser concedido o acesso, mas você também pode usar biometria para ser autenticado. Biometrics está usando um de características físicas únicas, como uma impressão digital ou os vasos sanguíneos de uma retina, para provar sua identidade.

Esta figura mostra um leitor de impressão digital utilizado para digitalizar sua impressão digital ao fazer logon.

comptia-certificação de impressão digital
Um leitor de impressão digital é um exemplo de biometria utilizadas para autenticação.

Aqui está um rápido olhar para o que acontece quando você faz logon em seu sistema com um nome de usuário e senha. Quando você digita um nome de usuário e senha para fazer logon em um sistema, o nome de usuário ea senha são verificados contra um banco de dados - o banco de dados de conta de usuário - que tem uma lista de nomes de usuários e senhas permissão para acessar o sistema. Se o nome de usuário e senha que você digita estão no banco de dados de conta de usuário, você tem permissão para acessar o sistema. Caso contrário, você recebe uma mensagem de erro e não é permitido o acesso.

O nome do banco de dados conta que armazena os nomes de usuários e senhas é diferente, dependendo do ambiente. Em uma rede Microsoft, o banco de dados conta é a Banco de dados do Active Directory e reside em um servidor conhecido como controlador de domínio (Mostrado aqui).

Video: Certificação LPI + COMPTIA + NOVELL

comptia-certificação-activação
Iniciar sessão no Active Directory em um ambiente de rede Microsoft.

Gerando o token de acesso

Quando você efetuar logon em um ambiente de rede Microsoft, o nome de usuário e senha que você digita são colocados em uma mensagem de solicitação de logon que é enviado para o controlador de domínio a ser verificado contra o banco de dados do Active Directory. Se o nome de usuário e senha que você digitou estão corretas, um token de acesso é gerado para você.

A token de acesso é um pedaço de informação que o identifica e está associado com tudo que você faz no computador e rede. O token de acesso contém informações de sua conta de usuário e quaisquer grupos dos quais você é um membro. Quando você tenta acessar um recurso na rede, a conta de usuário e associação a grupos no token de acesso são comparados com a lista de permissões de um recurso. Se a conta de usuário no token de acesso ou um dos grupos contidos no token de acesso também estão contidos na lista de permissões, você é concedido o acesso ao recurso. Se não, você receber uma mensagem de acesso negado.

Se você não tem um ambiente de rede com base em servidor e você está simplesmente executando um sistema desktop do Windows, como o Windows 8.1, quando você faz logon, a solicitação de logon é enviado para o computador local - a um banco de dados conta conhecido como o Security Accounts Manager (SAM). Quando você fazer logon no banco de dados SAM, um token de acesso é gerado, bem como, e que ajuda o sistema determinar quais arquivos você pode acessar.

Cartão inteligente



Outro tipo de logon apoiado por ambientes de rede de hoje é o uso de um cartão inteligente. UMA cartão inteligente é um pequeno dispositivo tipo cartão, caixa eletrônico que contém informações de sua conta. Você insere o cartão inteligente em um leitor de cartão inteligente que está conectado a um computador, e em seguida, você digitar o PIN (número de identificação pessoal) associado com o cartão inteligente. Este é um exemplo de assegurar um ambiente forçando alguém para não só ter o cartão, mas também saber o PIN.

Outros objetos de autenticação

Ao implementar sistemas de autenticação, você tem um número de diferentes maneiras que você pode provar a identidade de alguém ou que ele pertence na instalação física ou ambiente. O método mais comum para autenticar alguém para um sistema é com um nome de usuário e senha, mas os seguintes itens descrever alguns outros métodos de autenticação de empregados e muitas delas relacionadas com a segurança física:

  • crachás de identificação: ambientes de alta segurança exigem que todos os funcionários, incluindo os funcionários e empreiteiros, para usar crachás de identificação em todos os momentos para identificar o empregado. Estes emblemas também pode usar cores diferentes, que são uma bandeira que identifica diferentes partes do edifício que o empregado tem permissão para estar dentro. Alguns emblemas têm bandas magnéticas que armazenam informações de autenticação e são usados ​​para roubar antes de ganhar acesso ao edifício.
  • Porta-chaves: Um fob chave é um dispositivo de hardware de autenticação pequeno que se conecta ao keychain de um empregado. O dispositivo é utilizado no processo de autenticação através da geração de um número aleatório que o funcionário que possui a chave FOB deve entrar como parte do processo de autenticação. O número aleatório é sincronizado com um dispositivo de autenticação. Um chaveiro é também um dispositivo que é usado para ganhar acesso a um edifício por ter o furto empregado o chaveiro passado um scanner.
  • crachá RFID: RFID (radio frequency ID) emblemas usar frequência de rádio para enviar informações de autenticação para pontos de acesso RFID como o funcionário se aproxima da instalação ou diferentes áreas da instalação. O benefício do crachá RFID é que o empregado não é obrigado a roubar qualquer tipo de cartão, porque o sinal RFID é captado pelo ponto de acesso.
  • OTP token: UMA One-Time Password (OTP) token é um dispositivo, também chamado um chaveiro, que é usado na autenticação através da geração de um número aleatório que o usuário realizar o token, geralmente em seu chaveiro, usaria junto com sua senha.
  • filtros de privacidade: filtros de privacidade são colocados em telas de computador de modo que para ver as informações na tela, você tem que estar diretamente em frente da tela. O filtro de privacidade é similar em conceito a um cego janela que fica no topo da tela do computador e impede que alguém rondando-lo de ver as informações na tela.
  • roster controle de entrada: Em ambientes de alta segurança que você pode querer ter uma lista de controle de entrada, que é uma lista de pessoas autorizadas a ter acesso à facilidade. A lista geralmente fica na entrada de um edifício ou no portão de entrada para a instalação. Normalmente, um empregado assina visitantes e registra o momento em que entrou e saiu das instalações.

As senhas fortes

É realmente difícil falar sobre a autenticação sem falar sobre garantindo que os usuários criar senhas fortes. UMA senha forte é uma senha que é muito difícil para hackers para adivinhar ou crack porque contém uma mistura de letras maiúsculas e minúsculas, contém uma mistura de números, letras e símbolos, e é um mínimo de oito caracteres.

Single sign-on

Single sign-on (SSO) é um termo de autenticação que você deve estar familiarizado com os exames A +. SSO é o princípio de que você deve ser capaz de conectar-se à rede com o seu nome de usuário e senha e, em seguida, ter acesso a um número de diferentes recursos, como arquivos, impressoras, e seu e-mail usando que um nome de usuário e senha. O oposto de um ambiente SSO é quando você tem que fornecer um nome de usuário e senha para cada recurso diferente que você acessar. ambiente do Microsoft Active Directory é um exemplo de um ambiente único sign-on.

autenticação multifatores

Existem diferentes técnicas que podem ser usadas para autenticar a um ambiente:

  • Algo que você sabe: O método mais comum de autenticação é introduzir algo que você sabe, como um PIN ou senha.
  • Algo que você tem: Este método de autenticação envolve a autenticação por ter um objeto físico em sua posse, como um cartão de débito, um cartão inteligente ou um chaveiro.
  • Algo que você é: Este método de autenticação envolve a autenticação de um sistema com características pessoais de si mesmo, como uma varredura de impressão digital, verificação de retina, ou reconhecimento de voz. Este é o lugar onde a biometria se encaixa.

O ponto chave aqui é que em ambientes de alta segurança que você deve usar várias técnicas de autenticação, que é conhecido como autenticação de vários fatores. Olhe para isso. Se você soltar o seu cartão de banco (algo que você tem) no chão e alguém pega-lo, ela vai ganhar acesso à sua conta? A resposta é no- que seria um sistema de autenticação terrível se os bancos acesso baseado em você ter o cartão de banco em sua posse. Assim, o banco usa dois fatores de autenticação: Você tem que ter o cartão do banco (algo que você tem) e, em seguida, você deve digitar o PIN (algo que você sabe) associado com o cartão do banco. Exigindo ambos os fatores aumenta muito a segurança do cenário. Isto é conhecido como autenticação de vários fatores - usando mais do que um de algo que você sabe, algo que você tem, e algo que você é.

Deve-se notar que a maioria de nós fazer logon em uma rede, digitando um nome de usuário e senha, sendo que ambos são exemplos de algo que sabemos. Por esta razão, uma técnica de autenticação de usuário / senha não é considerado autenticação multifatores, porque estamos apenas usando um método de autenticação.


Publicações relacionadas