Detta är en viktig del av cybersäkerhet, eftersom högsta prioritet för angripare är att få obehörig åtkomst till system. De gör detta genom att stjäla användarnamn och lösenord från användare som har tillgång. Autentiseringsprocessen består av tre huvudfaser: identifiering: Användare identifieras vanligtvis med ett användarnamn. Autentisering: Vanligtvis bekräftar användare vanligtvis sin identitet genom att ange ett lösenord, som endast förväntas läras av användaren, men för att stärka säkerheten kräver många organisationer att användarna också verifierar sin identitet med något som de har en telefon eller säkerhet eller något som de är fingeravtryck eller en ansiktsskanning.
Auktorisering: systemet verifierar att användare har behörighet för det system de försöker komma åt. Varför är autentisering viktigt? Autentisering är viktigt eftersom det hjälper organisationer att skydda sina system, data, nätverk, webbplatser och program från attacker. Det hjälper också människor att skydda sina personuppgifter och utföra aktiviteter som bank eller online shopping säkrare.
Om autentiseringsprocessen är svag är det lättare för en angripare att kompromissa med ett konto genom att antingen gissa personens lösenord eller lura personen att tillhandahålla autentiseringsinformation. Detta kan leda till följande risker: dataläckage eller tidigare filtrering. Installera skadlig kod som ransomware trojaner. Bristande efterlevnad av regionala eller branschens datasekretessregler.
Det är så autentisering för individer fungerar, är autentisering om att skapa ett användarnamn, lösenord och andra autentiseringsmetoder som ansiktsskanning, fingeravtryck eller PIN-kod. För att skydda identiteten lagras ingen av dessa autentiseringsmetoder i services-databasen. Lösenord har inte krypterats och hashkoder lagras i databasen. När användaren bestämmer lösenordet är det angivna lösenordet också en hashkod.
Sedan jämförs hashkoderna. Om de matchar varandra beviljas åtkomst. Information om fingeravtryck och ansiktsskanningar kodas, krypteras och lagras på enheten. Typer av autentiseringsmetoder i modern autentisering delegeras autentiseringsprocessen av viloplatsen, ett separat identifieringssystem, till skillnad från traditionell autentisering, där systemet själv verifierar identifiering.
De autentiseringsmetoder som används har också förändrats. De flesta program kräver ett användarnamn och lösenord, men eftersom angripare har blivit bättre på att stjäla lösenord har säkerhetsgemenskapen utvecklat flera nya metoder för att skydda identitet. Lösenordsbaserad autentisering. Många applikationer och tjänster kräver att användare skapar lösenord med en kombination av siffror, bokstäver och symboler för att minska risken för att en angripare kan gissa dem.
Men lösenord utgör också problem när det gäller säkerhet och användbarhet. Det är svårt att komma med och komma ihåg unika lösenord för varje onlinekonto, och därför använder många samma lösenord.
Och angripare använder flera taktiker för att gissa eller stjäla lösenord eller lura människor att ge dem. Därför har organisationer börjat byta till säkrare autentiseringsmetoder. Certifikatbaserad autentisering är en krypterad metod som gör det möjligt för enheter och personer att verifiera sin identitet för andra enheter och system. Två vanliga exempel är smartkort eller en anställds enhet som skickar ett digitalt certifikat till ett nätverk eller en server.
Biometrisk autentisering med biometrisk autentisering bekräftar människor sin identitet med hjälp av biologiska egenskaper. Till exempel använder många fingeravtryck eller tum för att logga in på en telefon, och vissa datorer kan skanna en persons ansikte eller näthinna för att verifiera identitet. Biometriska data kan också kopplas till en specifik enhet så att angripare inte kan använda den om de inte också har tillgång till själva enheten.
Denna typ av autentisering blir mer och mer populär eftersom den är lätt att använda eftersom du inte behöver komma ihåg allt.
Och det är säkrare eftersom det är svårt för inkräktare att stjäla. Tokenbaserad autentisering i tokenbaserad autentisering skapar den både en enhet och ett system, ett nytt unikt nummer, en engångskod, en grundkod, varje sekund. Om siffrorna matchar varandra verifierar systemet att användaren har en enhet. Engångslösenord engångslösenord är koder som genereras för en specifik inloggningshändelse och som upphör att gälla en kort tid efter att de utfärdats.
De levereras via SMS, e-post eller ett hårdvarufält. Tryck igenom meddelandena. Vissa applikationer och tjänster använder push-meddelanden för att autentisera användare. I dessa fall får personen ett telefonmeddelande som ber dem att godkänna eller avvisa åtkomstbegäran.Eftersom användare ibland kan godkänna Push-meddelanden även om de försöker logga in på de tjänster som skickade meddelandet, kombineras denna metod ibland med OTP-metoden.
Med OTP genererar systemet ett unikt nummer som användaren måste ange. Detta ger autentisering för att förbättra skyddet mot rent fiske. Röstbaserad autentisering i röstbaserad autentisering kan det vara möjligt att komma åt tjänsten via telefon, där de uppmanas att ange en kod eller identifiera sig med omröstningen. Multifakto-autentisering ett av de bästa sätten att undvika att kompromissa med konton är att kräva två eller flera autentiseringsmetoder, vilket kan vara någon av ovanstående metoder.
En effektiv metod är att kräva två av följande alternativ: vad användaren vet är vanligtvis lösenordet. Det faktum att användaren till exempel har en pålitlig enhet som inte är lätt att simulera, som en telefon eller ett hårdvarufält. Vad användaren är, till exempel ett fingeravtryck eller en ansiktsskanning. Från Wikipedia är encyklopediens gratis Single SCO SSO authentication scheme ett autentiseringsschema som får en användare att logga in med en enda identifierare till något av flera relaterade men oberoende mjukvarusystem.
True Single Sign-On gör det möjligt för användaren att logga in en gång och få tillgång till tjänster utan att återinföra autentiseringsfaktorer. Converse, Single Sign-Off eller SLO i SLO-grenen är en egenskap genom vilken en enda åtgärd för att signera åtkomst till flera programvarusystem. Eftersom olika applikationer och resurser Stöder olika autentiseringsmekanismer måste single sign-on internt lagra de autentiseringsuppgifter som används för initial autentisering och översätta dem till de autentiseringsuppgifter som krävs för de olika mekanismerna.
Andra OpenID OpenID och Connect delade autentiseringssystem erbjuder andra tjänster som kan kräva att användare gör ett val när de loggar in på en resurs, men kan konfigureras för enkel inloggning om andra tjänster som använder signalering. Medlare samtycke medlare samtycke. Fördelar [redigera] fördelarna med att använda single sign-on inkluderar: minska risken för åtkomst till tredje parts webbplatser "federerad autentisering" [5] eftersom användarlösenord inte lagras och hanteras externt minskar lösenordströtthet från olika användarnamn lösenord för samma lösenord för samma identifiering [5] minska kostnaderna på grund av ett lägre antal samtal till IT-Supporttjänsten om lösenord [6] enklare administration .
SSO - relaterade uppgifter utförs transparent som en del av normalt underhåll, med samma verktyg som används för andra administrativa uppgifter. Bättre administrativ kontroll. All information om nätverkshantering lagras i ett arkiv. Det innebär att det finns en enda auktoritativ lista över rättigheter och privilegier för varje användare. Detta gör det möjligt för administratören att ändra användarens privilegium och veta att resultaten kommer att distribueras i stor utsträckning över nätverket.
Förbättrad användarproduktivitet. Användare länkar inte längre flera inloggningar till systemet, och de behöver inte heller komma ihåg flera lösenord för att komma åt nätverksresurser. Detta är också en fördel med att hjälpa personalen i receptionen som behöver köpa feberförfrågningar om glömda lösenord.