Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Uwierzytelnianie biometryczne w Windows

Data publikacji: 01-02-2013 Autor: Jacek Światowiak
Dostępne opcje logowania w...
Przykład kart...
Przykład kart...
Zarządzanie czytnikiem i...
Wybór uwierzytelniania...

By zagwarantować bezpieczeństwo pracy środowiska informatycznego, konieczna jest kontrola dostępu dla korzystających z niego użytkowników. W procesie potwierdzania tożsamości wykorzystuje się także urządzenia biometryczne. Jak zadanie to jest realizowane w systemach z rodziny Windows?

W ramach kontroli dostępu rozróżnia się dwa pojęcia: uwierzytelnianie (authentication, często niepoprawnie tłumaczone jako autentykacja) oraz autoryzacja (authorization). Uwierzytelnianie to mechanizm weryfikacji (kontroli) polegający na sprawdzeniu/weryfikowaniu tożsamości podmiotu (osoby/urządzenia lub usługi), który żąda tego dostępu. Autoryzacja to z kolei sam proces udzielenia uprawnień (np. odczytu/zapisu/drukowania) do określonego obiektu – pliku, folderu czy urządzenia.

 

Najprostsze i najczęściej stosowane metody weryfikacji tożsamości bazują na podaniu samego hasła lub loginu (identyfikatora) i hasła. Z reguły im dłuższe i bardziej skomplikowane hasło, tym mechanizm ten jest bezpieczniejszy. Zarówno sam identyfikator, jak i hasło mogą składać się tylko z cyfr lub różnych znaków alfanumerycznych. Wybór zależny jest od możliwości technicznych urządzenia wejścia (klawiatury numerycznej lub alfanumerycznych). Wadą opisanego mechanizmu jest to, że identyfikator i hasło może wprowadzić dowolna osoba, która zdobędzie te dane.

> Metody kontroli dostępu

Wraz z rozwojem mechanizmów kontroli dostępu pojawiły się metody uwierzytelniania określane jako silne, dwu- (tzw. 2FA – Two Factor Authentication) lub wieloskładnikowe (Multi Factor Authentication). Przykładem takiego rozwiązania jest karta inteligentna (smart card). W tym przypadku aby uzyskać dostęp, należy „coś mieć” – czyli kartę i „coś wiedzieć” – PIN do karty. Karty inteligentne mają wiele zalet, gdyż w procesie uwierzytelniania bazują na certyfikatach cyfrowych (integracja z infrastrukturą klucza publicznego – PKI). 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"