Información de autenticación para la certificación comptia a +
Video: Certificación CompTIA A+
Autenticación es el proceso de probar la identidad del entorno de red. Por lo general, la autenticación implica escribir un nombre de usuario y contraseña en un sistema antes de que se le concede el acceso, pero también se podría utilizar la biometría para autenticar. biometría está utilizando uno de características físicas únicas, tales como una huella dactilar o los vasos sanguíneos en la retina del uno, para probar la identidad de uno.
Video: Introducción al Curso de CompTIA A+ (220-801)
Esta figura muestra un lector de huellas digitales utilizado para escanear su huella digital al iniciar la sesión.
Aquí es un vistazo rápido a lo que sucede cuando se inicia sesión en el sistema con un nombre de usuario y contraseña. Cuando se escribe un nombre de usuario y contraseña para iniciar sesión en un sistema, ese nombre de usuario y la contraseña se verifican contra una base de datos - la base de datos de cuenta de usuario - que tiene una lista de los nombres de usuario y contraseñas que se permite acceder al sistema. Si el nombre de usuario y la contraseña que escribe están en la base de datos de cuenta de usuario, se le permite tener acceso al sistema. De lo contrario, aparece un mensaje de error y no se les permite el acceso.
El nombre de la base de datos cuenta que almacena los nombres de usuario y contraseñas es diferente, dependiendo del entorno. En una red de Microsoft, la base de datos de cuenta es el Base de datos de Active Directory y reside en un servidor conocido como un controlador de dominio (En la imagen).
Generar el token de acceso
Cuando inicia sesión en un entorno de red Microsoft, el nombre de usuario y la contraseña que escribe se colocan en un mensaje de solicitud de inicio de sesión que se envía al controlador de dominio que ser verificados contra la base de datos de Active Directory. Si el nombre de usuario y la contraseña que ha escrito son correctos, se genera un token de acceso para usted.
Video: Presentación curso CompTIA App Mobile Security
Un token de acceso es una pieza de información que le identifica y se asocia con todo lo que haces en el ordenador y la red. El token de acceso contiene la información de su cuenta de usuario y ningún grupo de los que es miembro. Cuando se intenta acceder a un recurso de la red, la cuenta de usuario y la pertenencia a un grupo en el token de acceso se comparan con la lista de permisos de un recurso. Si la cuenta de usuario en el token de acceso o uno de los grupos contenidos en el token de acceso también se encuentran en la lista de permisos, se le concede acceso al recurso. Si no es así, se obtiene un mensaje de acceso denegado.
Si no tiene un entorno de red basada en servidor y simplemente está ejecutando un sistema de escritorio de Windows, como Windows 8.1, al iniciar la sesión, la solicitud de inicio de sesión es enviado al equipo local - a una base de datos cuenta conocido como el Administrador de cuentas de seguridad (SAM) de base de datos. Cuando se inicia una sesión en la base de datos SAM, un token de acceso se genera, así, y que ayuda a que el sistema determine qué archivos se puede acceder.
Tarjeta electrónica
Otro tipo de inicio de sesión con el apoyo de los entornos de red hoy en día es el uso de una tarjeta inteligente. UN tarjeta electrónica es un pequeño dispositivo de ATM, tipo tarjeta que contiene la información de su cuenta. Insertar la tarjeta inteligente en un lector de tarjeta inteligente que se conecta a un ordenador, y luego se introduce el PIN (número de identificación personal) asociado a la tarjeta inteligente. Este es un ejemplo de garantizar un entorno al obligar a alguien a no sólo tener la tarjeta, sino también conocer el PIN.
Otros objetos de autenticación
En la aplicación de los sistemas de autenticación, usted tiene un número de maneras diferentes que usted puede probar la identidad de alguien o que pertenece a la instalación física o el medio ambiente. El método más común para autenticar a alguien a un sistema con un nombre de usuario y contraseña, pero los siguientes elementos de los titulares algunos otros métodos de autenticación de los empleados y muchos de ellos se refieren a la seguridad física:
- tarjetas de identificación: entornos de alta seguridad requieren todo el personal, incluidos los empleados y contratistas, para usar tarjetas de identificación en todo momento para identificar ese empleado. Estas placas también pueden usar diferentes colores, que son un indicador de la identificación de las diferentes partes del edificio que se permite que el empleado para estar en. Algunas placas tienen bandas magnéticas que almacenan la información de autenticación y se utilizan para deslizar antes de acceder al edificio.
- Llavero: Un llavero de control remoto es un dispositivo de hardware de autenticación pequeña que se conecta al llavero de un empleado. El dispositivo se utiliza en el proceso de autenticación mediante la generación de un número aleatorio que el empleado que posee el dispositivo de llave debe introducir como parte del proceso de autenticación. El número aleatorio se sincroniza con un dispositivo de autenticación. Un llavero de control remoto también es un dispositivo que se utiliza para obtener acceso a un edificio haciendo que el golpe empleado la llave más allá de un escáner.
- insignia de RFID: RFID (identificación de radiofrecuencia) utiliza distintivos de radiofrecuencia para enviar información de autenticación para los puntos de acceso RFID como el empleado se aproxima a la instalación o diferentes áreas de la instalación. El beneficio de la tarjeta de identificación RFID es que el empleado no está obligado a deslizar cualquier tipo de tarjeta porque la señal RFID es recogido por el punto de acceso.
- OTP token: UN Uno-Time Password (OTP) token es un dispositivo, también llamado un llavero de control remoto, que se utiliza en la autenticación mediante la generación de un número aleatorio que el usuario lleva la razón, por lo general en su llavero, usaría junto con su contraseña.
- filtros de privacidad: filtros de privacidad se colocan en las pantallas de ordenador de manera que al ver la información en la pantalla, usted tiene que estar directamente en frente de la pantalla. El filtro de privacidad es similar en concepto a una persiana que se encuentra en la parte superior de la pantalla del ordenador y evita que alguien al acecho alrededor de usted vea la información en la pantalla.
- control de entrada de lista: En entornos de alta seguridad es posible que desee tener una lista de control de entrada, que es una lista de personas que pueden acceder a las instalaciones. La lista por lo general se encuentra en la entrada a un edificio o en la puerta de entrada a la instalación. Por lo general, un empleado firma visitantes y registra el momento en que entraba y salía de las instalaciones.
Las contraseñas seguras
Es muy difícil hablar acerca de la autenticación sin hablar de garantizar que los usuarios crear contraseñas seguras. UN contraseña segura es una contraseña que es muy difícil para los hackers de adivinar o grieta, ya que contiene una mezcla de caracteres en mayúsculas y minúsculas, contiene una mezcla de números, letras y símbolos, y es un mínimo de ocho caracteres de longitud.
Inicio de sesión único
Inicio de sesión único (SSO) es un término de autenticación que debe estar familiarizado con los exámenes de A +. SSO es el principio que debe ser capaz de iniciar sesión en la red con su nombre de usuario y contraseña y luego tener acceso a un número de diferentes recursos tales como archivos, impresoras, y su correo electrónico usando que un nombre de usuario y contraseña. Lo contrario de un entorno de SSO es cuando se tiene que proporcionar un nombre de usuario y contraseña para cada recurso diferente a la que accede. entorno de Active Directory de Microsoft es un ejemplo de un entorno único inicio de sesión.
autenticación de múltiples factores
Existen diferentes técnicas que se pueden utilizar para autenticar a un medio ambiente:
- Algo que sabes: El método más común de autenticación está introduciendo algo que sabes, como un PIN o contraseña.
- Algo que tienes: Este método de autenticación implica la autenticación por tener un objeto físico en su poder, tal como una tarjeta de débito, una tarjeta inteligente o un llavero.
- Algo que está: Este método de autenticación implica la autenticación en un sistema con características personales del mismo, como un escaneo de huella digital, escáner de retina, o el reconocimiento de voz. Aquí es donde encaja la biometría.
El punto clave aquí es que en entornos de alto seguro que puedes usar varias técnicas de autenticación, que se conoce como la autenticación de factores múltiples. Mira por qué. Si se le cae su tarjeta bancaria (algo que tienes) en el suelo y alguien lo recoge, lo que acceder a su cuenta? La respuesta es noción de que habría un sistema de autenticación terrible si los bancos les concede acceso basado en usted que tiene la tarjeta bancaria en su posesión. Por lo que el banco utiliza dos factores de autenticación: Tienes que tener la tarjeta bancaria (algo que tienes) y luego debe escribir el PIN (algo que sabes) asociado a la tarjeta bancaria. Requiriendo ambos factores aumenta en gran medida la seguridad del escenario. Esto se conoce como autenticación de varios factores - el uso de más de uno de ustedes sabe algo, algo que tienes, y algo que eres.
Video: Vídeo tutorial: Manual de Certificación Word 2013 (Trabajo escolar)
Cabe señalar que la mayoría de nosotros iniciar sesión en una red escribiendo un nombre de usuario y contraseña, los cuales son ejemplos de algo que sabemos. Por esta razón, una técnica de autenticación de nombre de usuario / contraseña no se considera autenticación de múltiples factores, porque sólo estamos usando un método de autenticación.