Huis Persoonlijke financiën Authenticatie Info voor CompTIA A + -certificering - dummies

Authenticatie Info voor CompTIA A + -certificering - dummies

Inhoudsopgave:

Video: What are certificates? 2024

Video: What are certificates? 2024
Anonim

Authenticatie is het proces van het bewijzen van iemands identiteit aan de netwerkomgeving. Meestal gaat authenticatie gepaard met het typen van een gebruikersnaam en wachtwoord op een systeem voordat u toegang krijgt, maar u kunt ook biometrie gebruiken om te worden geverifieerd. Biometrie gebruikt iemands unieke fysieke kenmerken, zoals een vingerafdruk of de bloedvaten in iemands netvlies, om iemands identiteit te bewijzen.

Deze afbeelding toont een vingerafdruklezer die wordt gebruikt om uw vingerafdruk te scannen bij het inloggen.

Een vingerafdruklezer is een voorbeeld van biometrie die wordt gebruikt voor authenticatie.

Hier volgt een korte blik op wat er gebeurt als u zich aanmeldt bij uw systeem met een gebruikersnaam en wachtwoord. Wanneer u een gebruikersnaam en wachtwoord typt om u bij een systeem aan te melden, worden die gebruikersnaam en wachtwoord vergeleken met een database - de gebruikersaccountdatabase - die een lijst bevat met de gebruikersnamen en wachtwoorden die toegang hebben tot het systeem. Als de gebruikersnaam en het wachtwoord dat u typt in de gebruikersaccountdatabase staan, hebt u toegang tot het systeem. Anders krijg je een foutmelding en heb je geen toegang.

De naam van de accountdatabase waarin de gebruikersnamen en wachtwoorden zijn opgeslagen, is verschillend, afhankelijk van de omgeving. In een Microsoft-netwerk is de accountdatabase de Active Directory-database en bevindt deze zich op een server die een domeincontroller wordt genoemd (wordt hier weergegeven).

Aanmelden bij Active Directory in een Microsoft-netwerkomgeving.

De toegangstoken

Wanneer u zich aanmeldt bij een Microsoft-netwerkomgeving, worden de gebruikersnaam en het wachtwoord dat u typt, geplaatst in een aanmeldingsverzoekbericht dat naar de domeincontroller wordt verzonden om te worden geverifieerd aan de hand van de Active Directory-database. Als de gebruikersnaam en het wachtwoord dat u hebt ingevoerd juist zijn, wordt er een toegangstoken voor u gegenereerd.

Een toegangstoken is een stuk informatie dat u identificeert en dat is gekoppeld aan alles wat u op de computer en het netwerk doet. Het toegangstoken bevat uw gebruikersaccountinformatie en alle groepen waarvan u lid bent. Wanneer u probeert toegang te krijgen tot een resource op het netwerk, worden de gebruikersaccount en het groepslidmaatschap in de toegangstoken vergeleken met de machtigingenlijst van een resource. Als het gebruikersaccount in het toegangstoken of een van de groepen in het toegangstoken ook voorkomt in de lijst met machtigingen, krijgt u toegang tot de bron. Als dat niet het geval is, krijgt u een bericht dat de toegang is geweigerd.

Als u geen servergebaseerde netwerkomgeving hebt en u een Windows-desktopsysteem zoals Windows 8 gebruikt.1, wanneer u zich aanmeldt, wordt het aanmeldingsverzoek verzonden naar de lokale computer - naar een accountdatabase die bekend staat als de SAM-database (Security Accounts Manager). Wanneer u zich aanmeldt bij de SAM-database, wordt er ook een toegangstoken gegenereerd, waarmee het systeem kan bepalen tot welke bestanden u toegang hebt.

Smartcard

Een ander type aanmelding dat tegenwoordig door netwerkomgevingen wordt ondersteund, is het gebruik van een smartcard. Een smartcard is een klein, ATM-kaartachtig apparaat dat uw accountgegevens bevat. U steekt de smartcard in een smartcardlezer die is aangesloten op een computer en voert vervolgens de PIN (persoonlijk identificatienummer) in die is gekoppeld aan de smartcard. Dit is een voorbeeld van het beveiligen van een omgeving door iemand te dwingen om niet alleen de kaart te hebben, maar ook de pincode te kennen.

Andere authenticatieobjecten

Wanneer u authenticatiesystemen implementeert, hebt u een aantal verschillende manieren waarop u iemands identiteit kunt bewijzen of dat hij in de fysieke faciliteit of omgeving thuishoort. De meest gebruikelijke methode om iemand te authenticeren op een systeem is met een gebruikersnaam en wachtwoord, maar de volgende items beschrijven enkele andere methoden voor het authenticeren van werknemers en veel van deze hebben betrekking op fysieke beveiliging:

  • ID-badges: Hoogbeveiligde omgevingen vereisen dat al het personeel, inclusief werknemers en aannemers, altijd een identificatiebadge dragen om die medewerker te identificeren. Deze badges kunnen ook verschillende kleuren gebruiken, die een vlag zijn die verschillende delen van het gebouw identificeert waar de werknemer zich in mag bevinden. Sommige badges hebben magneetstrips die verificatiegegevens opslaan en worden gebruikt om te vegen voordat ze toegang krijgen tot het gebouw.
  • Key fobs: Een keyfob is een klein apparaat voor authenticatiehardware dat verbinding maakt met de sleutelhanger van een werknemer. Het apparaat wordt gebruikt in het authenticatieproces door een willekeurig nummer te genereren dat de werknemer die over de sleutelhanger beschikt moet invoeren als onderdeel van het authenticatieproces. Het willekeurige nummer wordt gesynchroniseerd met een authenticatie-apparaat. Een sleutelhanger is ook een apparaat dat wordt gebruikt om toegang tot een gebouw te krijgen door de medewerker de sleutelhanger langs een scanner te laten vegen.
  • RFID-badge: RFID-badges (radiofrequentie-ID) gebruiken radiofrequentie om authenticatie-informatie naar RFID-toegangspunten te verzenden als de medewerker de faciliteit of verschillende delen van de faciliteit nadert. Het voordeel van de RFID-badge is dat de werknemer niet verplicht is om elke soort kaart te wissen, omdat het RFID-signaal wordt opgepikt door het toegangspunt.
  • OTP-token: A Eenmalig wachtwoord (OTP) -token is een apparaat, ook wel een sleutelhanger genoemd, dat wordt gebruikt bij verificatie door een willekeurig nummer te genereren dat de gebruiker die het token draagt, meestal op zijn of haar sleutelbos, zou gebruiken samen met zijn of haar wachtwoord.
  • Privacyfilters: Privacyfilters worden op computerschermen geplaatst zodat u direct voor het scherm moet verschijnen om de informatie op het scherm te bekijken. Het privacyfilter is qua concept vergelijkbaar met een jaloezie die bovenop uw computerscherm zit en voorkomt dat iemand die bij u in de buurt is de informatie op het scherm kan zien.
  • Invoerbesturingsrooster: In sterk beveiligde omgevingen wilt u misschien een rij voor invoerbesturing, een lijst met mensen die toegang mogen krijgen tot de faciliteit. De selectie zit meestal bij de ingang van een gebouw of bij de toegangspoort tot de faciliteit. Doorgaans tekent een medewerker bezoekers in en registreert de tijd die ze hebben ingevoerd en verliet de faciliteit.

Sterke wachtwoorden

Het is echt moeilijk om over authenticatie te praten zonder te praten over zorgen dat gebruikers sterke wachtwoorden maken. Een sterk wachtwoord is een wachtwoord dat hackers moeilijk kunnen raden of kraken omdat het een combinatie van hoofdletters en kleine letters bevat, een combinatie van cijfers, letters en symbolen bevat en minimaal acht karakters lang.

Single sign-on

Single sign-on (SSO) is een authenticatietermijn waarmee u vertrouwd moet zijn voor de A + examens. SSO is het principe dat u zich met uw gebruikersnaam en wachtwoord op het netwerk kunt aanmelden en vervolgens toegang krijgt tot een aantal verschillende bronnen, zoals bestanden, printers en uw e-mail met die ene gebruikersnaam en wachtwoord. Het tegenovergestelde van een SSO-omgeving is wanneer u een gebruikersnaam en wachtwoord moet opgeven voor elke verschillende bron waartoe u toegang hebt. De Active Directory-omgeving van Microsoft is een voorbeeld van een omgeving met eenmalige aanmelding.

Multifactor-authenticatie

Er zijn verschillende technieken die kunnen worden gebruikt om te authenticeren naar een omgeving:

  • Iets wat u weet: De meest gebruikelijke manier van authenticatie is het invoeren van iets dat u kent, zoals een pincode of wachtwoord.
  • Iets dat u heeft: Deze verificatiemethode houdt verificatie in door een fysiek object in uw bezit te hebben, zoals een betaalpas, een smartcard of een sleutelhanger.
  • Iets wat u bent: Deze verificatiemethode bestaat uit het verifiëren van een systeem met persoonlijke kenmerken van uzelf, zoals een vingerafdrukscan, retina-scan of spraakherkenning. Dit is waar biometrie in past.

Het belangrijkste punt hier is dat u in sterk beveiligde omgevingen meerdere authenticatietechnieken moet gebruiken, die bekend staat als multifactor-authenticatie. Kijk eens naar waarom. Als u uw bankkaart (iets dat u hebt) op de grond laat vallen en iemand de kaart ophaalt, krijgt deze dan toegang tot uw account? Het antwoord is nee; dat zou een vreselijk authenticatiesysteem zijn als banken toegang verlenen op basis van het feit dat u de bankkaart in uw bezit heeft. Dus de bank gebruikt twee verificatiefactoren: je moet de bankkaart hebben (iets wat je hebt) en dan moet je de pincode (iets dat je weet) typen die bij de bankkaart hoort. Het vereiste van beide factoren verhoogt de veiligheid van het scenario aanzienlijk. Dit staat bekend als multi-factor authenticatie - gebruik van meer dan één van iets dat je kent, iets wat je hebt en iets wat je bent.

We moeten opmerken dat de meesten van ons zich aanmelden bij een netwerk door een gebruikersnaam en wachtwoord in te voeren, beide voorbeelden van iets dat we weten. Om deze reden wordt een authenticatietechniek voor gebruikersnaam / wachtwoord niet beschouwd als multifactor-authenticatie, omdat we slechts één verificatiemethode gebruiken.

Authenticatie Info voor CompTIA A + -certificering - dummies

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...