Het doel van computer -verificatie is om de gebruiker te identificeren en te controleren dat hij toegang heeft tot een computer systeem . Computerverificatie methoden wijdverspreid sinds de personal computer werd ontwikkeld in de jaren 1970 . Veel verificatiemethoden model fysische methoden die eeuwenlang in gebruik , zoals identiteitskaarten , visuele authenticatie en wachtwoorden zijn geweest . Inbreuken op de computer verificatiemethoden of in fysieke toegang controles bestaan uit enkele van de meest verwoestende aanvallen op IT-systemen . Wachtwoorden Wachtwoorden zijn de meest voorkomende vorm van computer - gebaseerde authenticatie . Gebruikers wordt gevraagd om een gebruikers-id , e-mailadres of gebruikersnaam en een wachtwoord object dat wordt geverifieerd op basis van een database of een ACL ( Access Control List ) . Zodra de gebruiker is geïdentificeerd , wordt ze de toegang tot bepaalde delen van een systeem gegeven , zoals opgeslagen in een vergunning manifesteren . Websites , draadloze netwerken , single-user machines en e- technologieën gebruiken vaak gebruikersnamen en wachtwoorden om gebruikers te authenticeren . Wachtwoorden zijn kwetsbaar voor gissen , brute - force ( proberen elke mogelijke password combinatie ) en diefstal aanvallen . PKI en smart cards PKI ( Public Key Infrastructure ) biedt een cryptografisch veilige methode voor authenticatie van computergebruikers . Gebruikers krijgen twee cryptografische sleutels : een publieke sleutel en een prive sleutel , die gebruikt worden voor het authentiseren . Wanneer een gebruiker probeert een verificatie systeem geeft hij zijn openbare sleutel , die wordt gevalideerd door de server , wordt een versleuteld probleem wordt door de server , die alleen de gebruiker kan decoderen met de private sleutel . Aangezien private key van de gebruiker niet wordt gedeeld met iemand anders , de computer is mathematisch zeker van de identiteit van de gebruiker . Smart cards zijn de meest voorkomende methode voor het opslaan van geheime sleutels voor authenticatie . Knowledge -Based Authentication Banken en andere financiële instellingen maken vaak gebruik van KBA ( kennisgebaseerde authenticatie ) naar een gebruiker op basis van iets wat hij weet te controleren. Geheime vragen /antwoorden , pincodes en uitdaging woorden zijn voorkomende vormen van KBA , waarin de gebruiker op een gemakkelijk vergeet - staat maar uniek antwoord op de uitdaging vraag te voorzien . Bedriegers met intieme kennis van het slachtoffer kan meestal verslaan KBA , zoals antwoorden op beveiligingsvragen zijn meestal gemakkelijk te raden . Biometrie Biometrie zijn authenticatiemiddelen te controleren van een gebruiker identiteit met behulp van enkele fysieke aspect . Fingerprint scanners , gezichtsherkenning , stemafdruk herkenning , netvlies en iris -scans zijn allemaal wijdverspreide vormen van biometrische authenticatie . Biometrische authenticatie wordt gebruikt door het Amerikaanse leger tijdens dienstneming om de identiteit van nieuwe rekruten te verifiëren en hun vingerafdrukken controleren aan de hand van een database van criminelen . Gebruikers kunnen nu omzeilen of spoof biometrische authenticatie door gebruik te maken van een zwakte in de onderliggende technologieën , bijvoorbeeld met behulp van een foto van het slachtoffer om gezichtsherkenning te omzeilen .
|