Zuhause Persönliche Finanzen Authentifizierungsinformationen für CompTIA A + -Zertifizierung - Dummies

Authentifizierungsinformationen für CompTIA A + -Zertifizierung - Dummies

Inhaltsverzeichnis:

Video: Network security attacks and services 2025

Video: Network security attacks and services 2025
Anonim

Die Authentifizierung ist der Prozess des Identitätsnachweises in der Netzwerkumgebung. In der Regel wird bei der Authentifizierung ein Benutzername und ein Kennwort eingegeben, bevor Sie Zugriff erhalten. Sie können jedoch auch Biometrie verwenden, um sich zu authentifizieren. Biometrics verwendet die einzigartigen physischen Eigenschaften eines Patienten, wie zum Beispiel einen Fingerabdruck oder die Blutgefäße in der Netzhaut, um seine Identität zu beweisen.

Diese Abbildung zeigt einen Fingerabdruckleser, mit dem Sie Ihren Fingerabdruck beim Anmelden scannen können.

Ein Fingerabdruckleser ist ein Beispiel für Biometrie, die zur Authentifizierung verwendet wird.

Hier sehen Sie kurz, was passiert, wenn Sie sich mit einem Benutzernamen und einem Passwort an Ihrem System anmelden. Wenn Sie einen Benutzernamen und ein Kennwort eingeben, um sich an einem System anzumelden, werden dieser Benutzername und das Kennwort anhand einer Datenbank - der Benutzerkontendatenbank - verifiziert, die eine Liste der Benutzernamen und Kennwörter enthält, die auf das System zugreifen dürfen. Wenn der eingegebene Benutzername und das Passwort in der Benutzerkontendatenbank enthalten sind, können Sie auf das System zugreifen. Andernfalls erhalten Sie eine Fehlermeldung und dürfen nicht darauf zugreifen.

Der Name der Kontendatenbank, in der die Benutzernamen und Kennwörter gespeichert werden, unterscheidet sich je nach Umgebung. In einem Microsoft-Netzwerk ist die Kontendatenbank die Active Directory-Datenbank und befindet sich auf einem Server, der als Domänencontroller bezeichnet wird (siehe Abbildung).

Anmelden bei Active Directory in einer Microsoft-Netzwerkumgebung.

Generieren des Zugriffstokens

Wenn Sie sich bei einer Microsoft-Netzwerkumgebung anmelden, werden der von Ihnen eingegebene Benutzername und das Kennwort in eine Anmeldeanforderungsnachricht eingefügt, die an den Domänencontroller gesendet und von der Active Directory-Datenbank überprüft wird. Wenn der eingegebene Benutzername und das Passwort korrekt sind, wird ein Zugriffstoken für Sie generiert.

Ein Zugriffstoken ist eine Information, die Sie identifiziert und mit allem verbunden ist, was Sie im Computer und Netzwerk tun. Das Zugriffstoken enthält Ihre Benutzerkontoinformationen und alle Gruppen, denen Sie angehören. Wenn Sie versuchen, auf eine Ressource im Netzwerk zuzugreifen, werden das Benutzerkonto und die Gruppenmitgliedschaft im Zugriffstoken mit der Berechtigungsliste einer Ressource verglichen. Wenn das Benutzerkonto im Zugriffstoken oder eine der im Zugriffstoken enthaltenen Gruppen ebenfalls in der Berechtigungsliste enthalten ist, erhalten Sie Zugriff auf die Ressource. Wenn nicht, erhalten Sie eine Nachricht mit Zugriffsverweigerung.

Wenn Sie keine serverbasierte Netzwerkumgebung haben und nur ein Windows-Desktopsystem wie Windows 8 verwenden.1 Wenn Sie sich anmelden, wird die Anmeldeanforderung an den lokalen Computer gesendet - an eine Kontendatenbank, die als Security Accounts Manager (SAM) -Datenbank bezeichnet wird. Wenn Sie sich bei der SAM-Datenbank anmelden, wird auch ein Zugriffstoken generiert, mit dessen Hilfe das System ermitteln kann, auf welche Dateien Sie zugreifen können.

Smartcard

Eine andere Anmeldeart, die heute von Netzwerkumgebungen unterstützt wird, ist die Verwendung einer Smartcard. Eine Smartcard ist ein kleines, ATM-Karten-ähnliches Gerät, das Ihre Kontoinformationen enthält. Sie setzen die Smartcard in einen Smartcard-Leser ein, der an einen Computer angeschlossen ist, und geben dann die PIN (persönliche Identifikationsnummer) ein, die der Smartcard zugeordnet ist. Dies ist ein Beispiel für die Sicherung einer Umgebung, indem jemand gezwungen wird, nicht nur die Karte zu besitzen, sondern auch die PIN zu kennen.

Andere Authentifizierungsobjekte

Bei der Implementierung von Authentifizierungssystemen haben Sie verschiedene Möglichkeiten, die Identität einer Person nachzuweisen oder dass sie in die physische Einrichtung oder Umgebung gehört. Die gebräuchlichste Methode zur Authentifizierung eines Benutzers gegenüber einem System ist der Benutzername und das Kennwort, aber die folgenden Punkte beschreiben einige andere Methoden zur Authentifizierung von Mitarbeitern und viele davon beziehen sich auf die physische Sicherheit:

  • ID-Kennungen: Hochsichere Umgebungen verlangen, dass alle Mitarbeiter, einschließlich der Mitarbeiter und Auftragnehmer, ständig Identifikationskennzeichen tragen, um diesen Mitarbeiter zu identifizieren. Diese Badges können auch verschiedene Farben verwenden, die eine Flagge sind, die verschiedene Gebäudeteile identifiziert, in denen sich der Mitarbeiter aufhalten darf. Einige Badges haben Magnetstreifen, auf denen Authentifizierungsinformationen gespeichert sind, und werden gewischt, bevor sie Zugang zum Gebäude erhalten.
  • Schlüsselanhänger: Ein Schlüsselanhänger ist ein kleines Authentifizierungshardware-Gerät, das eine Verbindung zum Schlüsselbund eines Mitarbeiters herstellt. Das Gerät wird im Authentifizierungsprozess verwendet, indem eine Zufallszahl generiert wird, die der Mitarbeiter, der den Schlüsselanhänger besitzt, als Teil des Authentifizierungsprozesses eingeben muss. Die Zufallszahl wird mit einem Authentifizierungsgerät synchronisiert. Ein Schlüsselanhänger ist auch ein Gerät, das verwendet wird, um Zugang zu einem Gebäude zu erlangen, indem der Mitarbeiter den Schlüsselanhänger über einen Scanner streichen lässt.
  • RFID-Ausweis: RFID-Ausweise (Radiofrequenz-ID) verwenden Funkfrequenzen, um Authentifizierungsinformationen an RFID-Zugangspunkte zu übermitteln, wenn sich der Mitarbeiter der Einrichtung oder verschiedenen Bereichen der Einrichtung nähert. Der Vorteil des RFID-Ausweises besteht darin, dass der Angestellte keine Karte ziehen muss, da das RFID-Signal vom Zugangspunkt abgeholt wird.
  • OTP-Token: Ein One-Time-Password (OTP) -Token ist ein Gerät, auch Schlüsselanhänger genannt, das bei der Authentifizierung verwendet wird, indem eine Zufallszahl generiert wird, die der Benutzer mit dem Token erhält., normalerweise auf seinem Schlüsselbund, würde zusammen mit seinem oder ihrem Kennwort verwenden.
  • Datenschutzfilter: Datenschutzfilter werden auf Computerbildschirmen platziert, damit Sie die Informationen auf dem Bildschirm sehen und sich direkt vor dem Bildschirm befinden müssen. Der Datenschutzfilter ähnelt im Konzept einem Fensterrollo, das oben auf Ihrem Computerbildschirm sitzt und verhindert, dass jemand, der um Sie herum lauert, die Informationen auf dem Bildschirm sieht.
  • Eintrittskontrollplan: In hochsicheren Umgebungen empfiehlt sich möglicherweise eine Eintrittskontrollliste, bei der es sich um eine Liste von Personen handelt, die Zugriff auf die Einrichtung erhalten. Der Dienstplan befindet sich normalerweise am Eingang eines Gebäudes oder am Eingang zum Gebäude. Typischerweise signiert ein Mitarbeiter Besucher und zeichnet die Zeit auf, zu der er die Anlage betreten und verlassen hat.

Starke Kennwörter

Es ist wirklich schwer, über Authentifizierung zu sprechen, ohne darauf zu achten, dass Benutzer starke Kennwörter erstellen. Ein sicheres Passwort ist ein Passwort, das für Hacker schwer zu erraten oder zu knacken ist, weil es eine Mischung aus Groß- und Kleinbuchstaben enthält, eine Mischung aus Zahlen, Buchstaben und Symbolen enthält und mindestens acht Zeichen lang.

Single Sign-On

Single Sign-On (SSO) ist ein Authentifizierungsbegriff, den Sie für die A + Prüfungen kennen sollten. SSO ist das Prinzip, dass Sie sich mit Ihrem Benutzernamen und Passwort am Netzwerk anmelden und dann mit diesem einen Benutzernamen und Passwort Zugriff auf verschiedene Ressourcen wie Dateien, Drucker und Ihre E-Mail haben sollten. Das Gegenteil einer SSO-Umgebung ist, wenn Sie für jede unterschiedliche Ressource, auf die Sie zugreifen, einen Benutzernamen und ein Kennwort angeben müssen. Die Active Directory-Umgebung von Microsoft ist ein Beispiel für eine Single-Sign-On-Umgebung.

Multifaktor-Authentifizierung

Es gibt verschiedene Techniken, mit denen Sie sich bei einer Umgebung authentifizieren können:

  • Etwas, das Sie kennen: Die gängigste Authentifizierungsmethode ist die Eingabe von Informationen wie PIN oder Passwort…
  • Etwas, das Sie haben: Dieses Authentifizierungsverfahren umfasst die Authentifizierung, indem Sie ein physisches Objekt in Ihrem Besitz haben, z. B. eine Debitkarte, eine Smartcard oder einen Schlüsselanhänger.
  • Etwas, das Sie sind: Diese Authentifizierungsmethode umfasst die Authentifizierung bei einem System mit persönlichen Merkmalen wie z. B. einem Fingerabdruckscan, einem Netzhautscan oder einer Spracherkennung. Hier passt die Biometrie.

Der Schlüsselpunkt hier ist, dass Sie in hochsicheren Umgebungen mehrere Authentifizierungstechniken verwenden sollten, die als Multifaktor-Authentifizierung bezeichnet werden. Schau nach warum. Wenn Sie Ihre Bankkarte (etwas, die Sie haben) auf den Boden fallen lassen und jemand sie aufhebt, wird sie Zugang zu Ihrem Konto erhalten? Die Antwort ist nein; Das wäre ein furchtbares Authentifizierungssystem, wenn die Banken den Zugang aufgrund der Tatsache, dass Sie die Bankkarte in Ihrem Besitz haben, gewährt haben. Die Bank verwendet also zwei Faktoren der Authentifizierung: Sie müssen die Bankkarte haben (etwas, das Sie haben) und dann müssen Sie die PIN (etwas, die Sie kennen) eingeben, die mit der Bankkarte verbunden ist. Das Erfordernis beider Faktoren erhöht die Sicherheit des Szenarios erheblich. Dies wird als Multi-Faktor-Authentifizierung bezeichnet - mit mehr als einem von etwas, das Sie kennen, etwas, das Sie haben, und etwas, das Sie sind.

Es sollte beachtet werden, dass die meisten von uns sich in einem Netzwerk einloggen, indem sie einen Benutzernamen und ein Passwort eingeben, beides Beispiele für etwas, das wir kennen. Aus diesem Grund wird eine Authentifizierungsmethode für Benutzername und Kennwort nicht als Multifaktor-Authentifizierung betrachtet, da wir nur eine Authentifizierungsmethode verwenden.

Authentifizierungsinformationen für CompTIA A + -Zertifizierung - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...