von Suenver | Cybersecurity Specialist

Die Begriffe „something you have“, „something you are“ und „something you know“ sind eng mit dem Konzept der Authentifizierung verbunden und beziehen sich auf verschiedene Arten von Authentifizierungsfaktoren:

  1. Something you have (Etwas, das du besitzt): Dies bezieht sich auf physische Gegenstände oder digitale Tokens, die eine Person besitzt und die zur Authentifizierung verwendet werden können. Beispiele dafür sind Smartcards, Sicherheitstoken, Mobiltelefone oder andere Geräte, die zur Generierung von Einmalpasswörtern oder zur Authentifizierung über biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung verwendet werden können.
  2. Something you are (Etwas, das du bist): Dies bezieht sich auf biometrische Merkmale oder physiologische Eigenschaften einer Person, die zur Identifizierung und Authentifizierung verwendet werden können. Beispiele hierfür sind Fingerabdrücke, Iris- oder Retina-Scans, Gesichtserkennung, Stimmanalyse usw.
  3. Something you know (Etwas, das du weißt): Dies bezieht sich auf Wissen oder Informationen, die nur der legitime Benutzer kennen sollte, und die zur Authentifizierung verwendet werden können. Typischerweise sind dies Passwörter, PIN-Codes, Antworten auf Sicherheitsfragen oder andere geheime Informationen.

Diese drei Faktoren können einzeln oder in Kombination verwendet werden, um die Sicherheit einer Authentifizierung zu erhöhen. Die Kombination dieser Faktoren wird oft als „Multi-Faktor-Authentifizierung“ (MFA) bezeichnet und bietet ein höheres Maß an Sicherheit im Vergleich zur Verwendung eines einzelnen Authentifizierungsfaktors.

AAA

AAA“ steht in der Netzwerktechnik für „Authentication, Authorization, and Accounting“ (Authentifizierung, Autorisierung und Abrechnung). Es ist ein Konzept, das in vielen Netzwerken und IT-Systemen verwendet wird, um den Zugriff auf Ressourcen zu steuern und Aktivitäten zu verfolgen. Hier ist eine kurze Erklärung jedes Teils:

  1. Authentifizierung (Authentication): Dies bezieht sich auf den Prozess der Identifizierung von Benutzern oder Geräten, um sicherzustellen, dass sie berechtigt sind, auf das Netzwerk oder bestimmte Ressourcen zuzugreifen. Typische Methoden zur Authentifizierung sind Benutzername/Passwort, biometrische Authentifizierung, Zwei-Faktor-Authentifizierung usw.
  2. Autorisierung (Authorization): Nachdem ein Benutzer oder Gerät authentifiziert wurde, bestimmt die Autorisierung, welche Aktionen oder Ressourcen diesem Benutzer oder Gerät erlaubt sind. Dies beinhaltet das Festlegen von Zugriffsrechten auf Dateien, Ordner, Netzwerkressourcen usw.
  3. Abrechnung (Accounting): Dies bezieht sich auf die Verfolgung und Protokollierung von Aktivitäten im Netzwerk, einschließlich der Ressourcennutzung durch Benutzer oder Geräte. Abrechnungsdaten können für verschiedene Zwecke verwendet werden, einschließlich der Überwachung der Netzwerknutzung, der Einhaltung von Richtlinien, der Analyse von Sicherheitsvorfällen usw.

Zusammen stellen diese drei Konzepte sicher, dass nur autorisierte Benutzer oder Geräte auf das Netzwerk zugreifen können, dass sie nur auf die Ressourcen zugreifen können, für die sie berechtigt sind, und dass ihre Aktivitäten verfolgt und protokolliert werden.

Bild von https://www.freepik.com/free-vector/private-data-concept-illustration_12704419.htm#fromView=search&page=1&position=2&uuid=2114aa6f-4fb8-4218-9e78-2a1e920f0dea

Hinterlasse einen Kommentar

Quote of the week

“Imagination is more important than knowledge.  For knowledge is limited, whereas imagination embraces the entire world, stimulating progress, giving birth to evolution.”

Albert Einstein