Autentisering är en säkerhet process genom vilken elektronisk information är skyddad . I den mänskliga resurser , är autentiseringsenheter används för att spela in en anställds närvaro och tid /tid ut . Autentiseringsmetoder variera beroende på vilken typ av information som du försöker säkra , där den säkras och vem som får tillgång till denna information . Lösenord
Den vanligaste typen av autentisering är användningen av lösenord . Enligt artikeln " Vad är autentisering ? " på SearchSecurity.TechTarget.com , lösenordsskyddade nätverk kräver användning av en " inloggning " lösenord , en serie bokstäver och /eller siffror som bara du och en nätverksadministratör vet . Ofta kommer du att bli ombedd att ändra ditt lösenord efter en viss tid för att upprätthålla säkerheten . Emellertid är ett problem med lösenord som de ofta glöms bort , ibland lätt att gissa eller detekteras genom användning av program knapptryckning inspelning . Addera Biometrics
En stort framsteg i autentisering metoder är användningen av biometri , enheter och tillämpningar som kräver kontroll av fysiologiska eller beteendemässiga åtgärder . Enligt artikeln " Introduktion till Biometrics " på Biometrics.org , biometriska enheter analyserar ansikten , fingeravtryck , hand former, handskrift , iris , näthinnor , röst och i vissa fall , ven distribution. Vad gör biometriska enheter en av de bästa typer av autentisering enheter är att det är svårt att replikera en annan persons röst eller retinal mönster , därför hålla informationen skyddas från inkräktare . I artikeln anges också att biometrisk autentisering mätningar är också lättare för människor att använda i stället för att komma ihåg ett lösenord eller personnummer .
Bestämma vad som är bäst
avgöra vad autentisering metod som fungerar bäst för dig , bör du först avgöra vad du kommer att använda säkerhetsåtgärd för . Till exempel , om du skyddar högt hemliga fysikaliska data såsom rapporter , resultat labb eller prototyper , skulle du förmodligen vill använda retinal scan eller irisskanning enheter autentisering som de mönster av blodkärl i näthinnor och iris är individuellt unika och nästan omöjligt att replikera. Facial , iris och näthinna enheter biometriska kan enkelt installeras i en vägg eller dörr för att säkra ett helt rum eller en del av en byggnad. Lesser säkrade metoder såsom fingeravtryck eller handskrift skannrar är särskilt användbara för att säkra en personlig dator eller flash-enhet , eftersom dessa enheter finns i bärbara format .