Authenticator

Ein authenticator ist eine Weise, einem Computersystem zu beweisen, dass Sie wirklich sind, wer Sie (genannt Beglaubigung) sind. Es ist auch:

  • Ein Stück von Daten (hat häufig einen Jeton genannt), dass Sie vom letzten Platz gekommen sind, wo Sie sich erwiesen haben, wer Sie sind (um Sie, oder die Software, die Schlägerei der Protokollierung in wieder zu retten).
  • Ein Programm, gewöhnlich irgendwo im Computernetz laufend, das auf die Beglaubigung aufpasst.

Jetons von Authenticator sind üblich, wenn ein Programm sich zu einem größeren Server oder Wolke wiederholt beglaubigen muss. Zum Beispiel könnten Sie sich (der Mensch) zu einer sicheren Website mit Ihrem Namen und Kennwort verpflichten, nach dem Sie um das Innere der sichere Server surfen können, verschiedene Webseiten besuchend. Jedes Mal, wenn Sie sich zu einer neuen Seite jedoch bewegen, muss der Server glauben, dass Sie dieselbe Person sind, die ursprünglich darin unterzeichnet hat (sonst, wird er ablehnen). Ihr Browser behält einen authenticator Jeton, den er nach jeder Seitenbitte sendet (häufig als ein Browser-Plätzchen), der das tut.

Kompliziertere Situationen könnten ein Programm einschließen, das automatisch läuft (sagen Sie um 4:00 Uhr jeden Morgen), der ähnlich verlangt, dass Beglaubigung an den Daten kommt, die sie braucht, aber es gibt keinen Menschen ringsherum, um in für sie zu loggen. Ein authenticator Jeton muss im Voraus bereit sein, den dieses Programm verwendet. Schließlich muss ein Mensch beglaubigen, um solch einen Jeton zu schaffen.

  • In INFOSEC sind authenticators Mittel, die verwendet sind, um die Identität oder Eignung einer Station, Schöpfers oder Person zu bestätigen.
  • In IEEE 802.1X ist ein authenticator eine Entität an einem Ende eines Punkt-zu-Punkt-LAN Segmentes, das Beglaubigung der dem anderen Ende dieser Verbindung beigefügten Entität erleichtert. In der Praxis ist der authenticator gewöhnlich ein Netzschalter, oder Radiozugang spitzen dass Aufschläge als der Punkt der Verbindung für Computer an, die sich dem Netz anschließen. Der authenticator erhält Verbindungsbitten von einem Bittsteller auf dem in Verbindung stehenden Computer.
Nationale Informationssystemsicherheit Wörterverzeichnis

Bilanzspur / Automatisiertes Informationssystem
Impressum & Datenschutz