Voraussetzung – Authentifizierung und Autorisierung
Authentifizierung ist der Prozess der Überprüfung der Identität von Benutzern oder Informationen. Bei der Benutzerauthentifizierung wird die Identität des Benutzers überprüft, wenn dieser sich bei einem Computersystem anmeldet.

Das Hauptziel der Authentifizierung besteht darin, autorisierten Benutzern den Zugang zum Computer zu ermöglichen und nicht autorisierten Benutzern den Zugang zu verweigern. Betriebssysteme identifizieren/authentifizieren Benutzer im Allgemeinen auf die folgenden 3 Arten: Passwörter, physische Identifikation und biometrische Daten. Diese werden im Folgenden erläutert.

  1. Passwörter :
    Die Überprüfung von Passwörtern ist die beliebteste und am häufigsten verwendete Authentifizierungstechnik. Ein Passwort ist ein geheimer Text, der nur einem Benutzer bekannt sein soll. In passwortbasierten Systemen wird jedem Benutzer vom Systemadministrator ein gültiger Benutzername und ein Passwort zugewiesen.

    Das System speichert alle Benutzernamen und Passwörter. Wenn sich ein Benutzer anmeldet, werden sein Benutzername und sein Kennwort überprüft, indem sie mit dem gespeicherten Anmeldenamen und dem Kennwort verglichen werden. Wenn die Inhalte übereinstimmen, wird dem Benutzer der Zugriff auf das System gestattet, andernfalls wird er abgewiesen.

  2. Physische Identifizierung:
    Diese Technik umfasst maschinenlesbare Ausweise (Symbole), Karten oder Smartcards. In einigen Unternehmen sind Ausweise für die Mitarbeiter erforderlich, um Zugang zum Tor der Organisation zu erhalten. In vielen Systemen wird die Identifizierung mit der Verwendung eines Passworts kombiniert, d. h. der Benutzer muss die Karte einführen und dann sein/ihr Passwort eingeben. Diese Art der Authentifizierung wird üblicherweise bei Geldautomaten verwendet. Smartcards können dieses System verbessern, indem sie das Benutzerpasswort auf der Karte selbst speichern. Dies ermöglicht die Authentifizierung ohne Speicherung des Passworts im Computersystem. Der Verlust einer solchen Karte kann gefährlich sein.
  3. Biometrie:
    Diese Methode der Authentifizierung basiert auf den einzigartigen biologischen Merkmalen jedes Benutzers wie Fingerabdrücke, Stimm- oder Gesichtserkennung, Unterschriften und Augen.

Biometrische Geräte bestehen oft aus –

  • einem Scanner oder anderen Geräten, um die notwendigen Daten über den Benutzer zu sammeln.
  • Software, um die Daten in eine Form umzuwandeln, die verglichen und gespeichert werden kann.
  • Eine Datenbank, die Informationen für alle autorisierten Benutzer speichert.

Eine Reihe von verschiedenen Arten von körperlichen Merkmalen sind –

  • Gesichtsmerkmale –
    Menschen werden anhand von Gesichtsmerkmalen wie Augen, Nase, Lippen, Augenbrauen und Kinnform unterschieden.
  • Fingerabdrücke –
    Fingerabdrücke gelten als einzigartig in der gesamten menschlichen Bevölkerung.
  • Handgeometrie –
    Handgeometrische Systeme identifizieren Merkmale der Hand, die Form, Länge und Breite der Finger umfassen.
  • Netzhautmuster –
    Es geht um die detaillierte Struktur des Auges.
  • Unterschrift –
    Jeder Mensch hat eine einzigartige Handschrift, und dieses Merkmal spiegelt sich in den Unterschriften einer Person wider.
  • Stimme –
    Diese Methode zeichnet das Frequenzmuster der Stimme eines einzelnen Sprechers auf.

One-Time-Passwörter :
One-Time-Passwörter bieten zusätzliche Sicherheit neben der normalen Authentifizierung. In einem System mit Einmalpasswörtern wird jedes Mal, wenn ein Benutzer versucht, sich in das System einzuloggen, ein eindeutiges Passwort verlangt. Sobald ein Einmal-Passwort verwendet wird, kann es nicht mehr verwendet werden. Einmalpasswörter werden auf verschiedene Weise implementiert. Einige kommerzielle Anwendungen senden dem Benutzer Einmalpasswörter auf sein registriertes Mobiltelefon/eine registrierte E-Mail, die vor der Anmeldung eingegeben werden müssen.

Artikel Tags :
Praxis Tags :

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.