Métodos de Identificação e Autenticação em Segurança: Treinamento de Certificação CISSP

Métodos de identificação e autenticação em segurança de TI
Author

Chandana

Last updated October 28, 2016


  • 1259 Views

Os métodos de identificação e autenticação são conceitos importantes em segurança e devem estudar para o exame CISSP. Qualquer um que esteja ansioso para obter uma Certificação CISSP precisa entender esses métodos com um conhecimento profundo. Vamos ter uma ideia sobre o mesmo neste post. A função de identificação é mapear uma quantidade conhecida para uma entidade desconhecida, de modo a torná-lo conhecido. A quantidade conhecida é chamada de identificador ou ID e a entidade desconhecida é o que precisa de identificação. Um requisito básico para identificação é um ID único; Os IDs são exclusivos apenas dentro de um escopo específico. Depois que uma pessoa é identificada, por meio do ID do usuário ou de um valor semelhante, ela deve ser autenticada, o que significa que ela deve provar sua identidade.

Existem três fatores gerais que podem ser usados ​​para autenticação, os quais são observados abaixo:

  • Algo que uma pessoa conhece: algo que uma pessoa conhece pode ser uma senha, PIN, nome de solteira da mãe ou combinação para uma fechadura. Autenticar uma pessoa por algo que ela conhece é geralmente o menos caro para implementar. A desvantagem desse método é que outra pessoa pode adquirir esse conhecimento e obter acesso não autorizado a um sistema ou instalação.
  • Algo que uma pessoa tem: algo que uma pessoa tem pode ser uma chave, cartão de furto, cartão de acesso ou crachá. Esse método é comum para acessar recursos, mas também pode ser usado para acessar áreas sensíveis ou para autenticar sistemas. Uma desvantagem desse método é que o item pode ser perdido ou roubado, o que pode resultar em acesso não autorizado.
  • Algo que uma pessoa é: algo específico para uma pessoa é baseado em um atributo físico. Autenticar a identidade de uma pessoa com base em um atributo físico exclusivo é referido como biometria.

A autenticação de dois fatores e a biometria são métodos de autenticação robustos. Ao contrário do nome de usuário e do ID, que podem ser usados ​​incorretamente, esses tipos de autenticação forte são benéficos para a segurança de alto nível. A autenticação de dois fatores envolve o uso de informações que o usuário conhece, como um ID de usuário e senha, e também sobre algo que o usuário possui, como um cartão inteligente ou token. A biometria verifica a identidade de um indivíduo ao analisar um atributo ou comportamento pessoal único, que é um dos métodos mais eficazes e precisos de verificação de identificação.

Para saber mais sobre os métodos de identificação e autenticação em segurança, você pode explorar nossos cursos de treinamento no exame Certified Information Systems Security Professional. A Simplilearn oferece um extenso CISSP Boot Camp com professores especializados.

About the Author

Chandana is working as a Senior Content Writer in Simplilearn.com and handles variety of creative writing jobs. She has done M.A. in English Literature from Gauhati University. A PRINCE2 Foundation certified, she has a unique and refreshing style of writing which can engross the readers to devour each sentence of her write-ups.

Recommended articles for you

Secure Access Control to Monitor User–System Interactions

Article

Reassessing the Concepts of Security Risk Management

Article

Substantial Concepts Associated with Internet Protocol Secur...

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article