Godkendelse er en proces eller protokol vedtaget af et edb- system til at bekræfte identiteten af brugeren. Det er vigtigt at validere en bestemt persons identitet for at give adgang til følsomme data eller funktionaliteter , der er indeholdt i systemet. Typisk et sådant system benytter passwords eller genkendelige tokens til at gøre dette , og dette gøres via specialdesignede protokoller og andre procedurer. Password Authentication
Adgangskoder er den mest almindelige og mainstream form for authentication metoder . Fra generelt operativsystem logins til email , er disse meget grundlæggende form for identitet confirmers . I denne , giver brugeren af systemet , eller " identifikator ", med en bruger eller et login navn sammen med adgangskoden. Adgangskoden er en kombination af forskellige karakterer . I mere sikre systemer , kan passwords krypteres. En fordel ved et sådant system er, at det ikke kræver installation af en kraftigt hardware . Men den password authentication metode, der giver adgang til er sårbart i , at det er relativt let at gætte eller stjæle passwords.
Tokens
Mange systemer nu beskæftiger identitet tokens til godkende identiteten af en person. Poletter er objekter eller enheder, der bruges til sådanne processer . Et eksempel er Hævekort . Det er en relativt økonomisk form for godkendelse, og kan kun tilgås når brugeren held giver token sammen med en unik adgangskode. Andre former for identitet tokens omfatter fysiske nøgler og krypteringsnøgler (som kan anvendes til formål såsom data kryptering) . Den fordel , samt demerit tokens , er, at de er billige og nemme at fremstille , således bibringe en chance for forfalskning . Også, da disse er fysiske objekter , kan de altid blive stjålet .
Biometriske systemer
biometriske systemer, de biometriske data såsom nethinde, fingeraftryk eller voice analyseres og anvendes til verifikation. Denne form for kontrol bliver stadig mere populært i både offentlige og kommercielle sikkerhedssystemer. Biometriske systemer omfatter typisk en scanning enhed og software til at sammenligne de scannede data og data gemt i databasen for kampe ved at konvertere scannede data i digital form. Det ofte sammenligner ansigtstræk, hånd geometri og fingeraftryk. Denne metode , selvom varieret, har vist sig at være meget nøjagtig i fortiden . Og da hver persons karakteristika er unikke , ingen spørgsmål om tyveri opstår.
Kerberos
Kerberos sikkerhedsprotokollen er udviklet på Massachusetts Institute of Technology under Athena -projektet . I dette system giver Kerberos sikkerhedsprotokollen brugeren til at anmode godkendelsesserveren for en krypteret "billet " baseret på brugerens brugernavn og adgangskode. Denne billet er derefter anvendes til at anmode serveren til at validere en bestemt tjeneste . Billetten består af en krypteret nøgle sammen med en unik sessionsnøgle , som kan bruges til at genbruge den samme billet over en vis tidsinterval . En sådan foranstaltning sikrer , at den samme billet ikke kan bruges af andre.