 |
|
 |
 |
Die Authentifizierung
(Authentisierung, Authentifikation) dient der Sicherung von Rechnern und
Daten vor unbefugtem Zugriff. Für diese Zugriffskontrolle
werden die Benutzer mit einem möglichst sicheren Verfahren
identifiziert, wobei derzeit drei wesentliche Methoden eingesetzt
werden:
- Das wissensbasierte Verfahren, also der Schutz
mittels Kennwort, arbeitet nach dem
Prinzip der Geheimnisteilung. Alle Zugriffsberechtigten teilen das
Wissen um das korrekte Passwort, der zu Identifizierende erhält das
korrekte Passwort nur vom Zugriffsverwalter.
- Besitzbasierte Verfahren bestehen meist aus einer
Kombination von Schlüssel, Magnet- oder Chipkarte
(die der Benutzer besitzen muss) und einem Passwort.
- Biometrische Verfahren stützen sich auf typische
und einmalige Merkmale des Benutzers, zum Beispiel Fingerabdruck,
Sprachmuster oder Muster der Netzhaut (siehe auch BioMouse
bei den Systemen der Dialog Data).
Für Chipkarten (SmartCard) wird ein Authentisierungsserver
und möglicherweise sogar eine Public Key Infrastructure
benötigt.
 |
 |
Fachausdrücke und Konzepte |
|
|
|
|
 |