Die Authentifizierung ist ein Prozess, durch den die Sicherheit elektronischer Informationen ist geschützt. Im Personalbereich werden Authentisierungs-Devices verwendet werden, um die Teilnahme eines Mitarbeiters und die Uhrzeit in /out Zeit aufzeichnen . Authentifizierungsmethoden variieren je nachdem, welche Art von Informationen, die Sie versuchen, zu sichern, wo sie befestigt ist und wer auf diese Informationen zugreifen . Passwörter
Die am weitesten verbreitete Art der Authentifizierung ist die Verwendung von Passwörtern. Laut dem Artikel "Was ist Authentifizierung ? " auf SearchSecurity.TechTarget.com erfordern passwortgeschützte Netzwerke die Verwendung einer " Anmeldung" vergessen , eine Reihe von Buchstaben und /oder Zahlen, die nur Sie und ein Netzwerk-Administrator kennen. Oft werden Sie aufgefordert, Ihr Passwort nach einer gewissen Zeit zur Aufrechterhaltung der Sicherheit zu ändern. Allerdings ist ein Problem mit Passwörtern , dass sie oft vergessen , manchmal leicht zu erraten oder erkannt durch die Nutzung Tastendruck Aufnahmeprogramme .
Biometrics
Ein wesentlicher Fortschritt in der Authentifizierung Verfahren ist die Verwendung von Biometrie , Geräte und Anwendungen, die die Überprüfung der physiologischen oder Verhaltensstörungen Aktionen erfordern . Laut dem Artikel "Einführung in die Biometrie " auf Biometrics.org , analysieren biometrische Geräte Gesichter , Fingerabdrücke, Hand Formen, Handschrift , Iris, Netzhaut -, Sprach- , und in einigen Fällen , Vene Verteilung . Was macht biometrische Geräte eine der besten Arten der Authentifizierung besteht darin, dass es schwierig ist, eine andere Person die Stimme oder Retinamuster replizieren , daher halten Informationen vor Eindringlingen geschützt. Der Artikel besagt, dass biometrische Authentifizierung Messungen sind auch leichter für die Menschen zu verwenden, anstatt die Erinnerung an ein Passwort oder persönliche Identifikationsnummer .
Bestimmung , was das Beste
bestimmen, welche Authentifizierungsmethode wird am besten für Sie arbeiten, sollten Sie zunächst feststellen, was werden Sie mit der Maßnahme zur Gefahrenabwehr . Zum Beispiel, wenn Sie Schutz hochgradig eingestuft physikalische Daten wie Berichte, Laborbefunde oder Prototypen sind , würden Sie wahrscheinlich wollen Netzhautscan oder Iris- Scan- Authentisierungs-Devices verwenden, wie die Muster der Blutgefäße in der Netzhaut und Iris individuell einzigartig und fast unmöglich sind zu replizieren . Gesichts-, Iris und Netzhaut biometrische Geräte können leicht in eine Wand oder eine Tür eingebaut werden, um einen ganzen Raum oder einen Teil eines Gebäudes zu sichern. Lesser gesicherten Methoden wie Fingerabdruck oder Handschrift Scanner sind besonders nützlich für die Sicherung von einem Personal Computer oder Flash-Laufwerk , da diese Geräte in portable Formate sind verfügbar.