Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Weryfikacja tożsamości

Data publikacji: 01-02-2013 Autor: Michał Kaźmierczyk, Marcin Hańczaruk
Możliwość logowania przy...
Autor: fot. Materiały producenta
Pierwszy w Polsce bankomat...
Autor: fot. Materiały producenta

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

Jednym z etapów ochrony przed niepowołanym dostępem do systemów informatycznych jest uwierzytelnianie, którego zadaniem jest weryfikacja tożsamości osób próbujących taki dostęp uzyskać. Istnieje wiele metod uwierzytelniania, każda o innym poziomie zaufania oraz skomplikowania. Poniżej przedstawiamy zalety i wady najbardziej znanych i najczęściej wykorzystywanych metod kontroli dostępu.

> Słabość klasycznego hasła

Najprostszym i jednocześnie najczęściej stosowanym mechanizmem uwierzytelniania jest login wraz z hasłem. Uwierzytelnianie oparte na loginie i haśle polega na przypisaniu użytkownikowi unikatowego, w ramach danego systemu, identyfikatora oraz znanego (teoretycznie) tylko użytkownikowi hasła. Dostęp do systemu możliwy jest tylko wtedy, gdy użytkownik wprowadzi poprawne dane. Taka metoda uwierzytelniania uznawana jest obecnie za dość słabą. Wynika to z kilku przyczyn. Hasło może „wyciec” – użytkownik może je umyślnie lub nieumyślnie przekazać osobie trzeciej. Co więcej, pozwalając użytkownikom na samodzielne ustalanie hasła, narażamy się na sytuację, gdzie w celu łatwiejszego zapamiętania wybierze on frazę, którą łatwo zgadnąć, np. datę urodzenia czy imię żony/męża. 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"