Einleitung
Eine gute Cybersicherheit basiert auf vielen Faktoren, um Vertrauen und Sicherheit zu bieten, dass Ihre Daten sicher und wie erwartet verwendet werden. Die Authentifizierung ist einer dieser Faktoren. Es bietet Ihnen den Mechanismus, zu vertrauen, dass jemand tatsächlich die Person ist, die er vorgibt zu sein. Um effektiv zu sein, muss die Authentifizierung robust und nicht umständlich zu verwenden sein.
Wenn Sie einen Benutzer authentifiziert haben, müssen Sie entscheiden, was er tun darf. Die Autorisierung gewährt jedem Benutzer eine bestimmte Zugriffsebene auf Daten und Ressourcen. In der Regel sollten Benutzern nur genügend Berechtigungen für den Zugriff auf die benötigten Ressourcen erteilt werden.
Angenommen, Sie sind am Flughafen, um einen Flug zu erwischen. Bevor Sie die Bordkarte erhalten können, müssen Sie überprüfen, wer Sie sind. Sie präsentieren sich selbst und Ihren Reisepass, und wenn sie übereinstimmen, haben Sie den Authentifizierungsprozess bestanden, und Sie werden mit der Bordkarte ausgestellt. Jetzt haben Sie eine Bordkarte, sie können sie verwenden, um an Bord eines Flugzeugs zu gehen. Die Bordkarte ist Ihre Zugangsgenehmigung, da sie Sie nur berechtigt, an Bord des Fluges zu gehen, den Sie gebucht haben.
Wenn die Authentifizierung der Schlüssel ist, der die Tür öffnet, entscheidet die Autorisierung, wo Sie gehen können und was Sie sehen können.
Nach Abschluss dieses Moduls werden Sie zu Folgendem in der Lage sein:
- Beschreiben der Authentifizierung
- Beschreiben einiger der gängigen authentifizierungsbasierten Angriffe
- Beschreiben von Autorisierungssicherheitstechniken