Autenticacao
• 1 Gestão da Informação
• 2 Segurança da informação o 2.1 Controle de acesso o 2.2 Ambientes Afetados o 2.3 Vulnerabilidade o 2.4 Verificação de Segurança o 2.5 Abordagens Manuais o 2.6 Implementação dos Mecanismos
2.6.1 1. Autenticação baseada no conhecimento – Login e senha
2.6.2 2. Autenticação baseada na propriedade – Login, senha e token
2.6.3 3. Autenticação baseada na característica – Digital o 2.7 Proteção
• 3 Fatores de autenticação
• 4 No Direito
• 5 Autenticações diversas
• 6 Ver também
Gestão da Informação[editar | editar código-fonte]
É de grande relevância no processo de gestão da informação a proteção dos dados e dos recursos envolvidos nele, de modo a garantir a acesso, alteração e liberação apenas por pessoas devidamente autorizadas.
Segurança da informação[editar | editar código-fonte]
A segurança da informação está fortemente relacionada a administração moderna representando um bem que por sua vez precisa ser protegido, visando minimizar riscos no tocante ao extravio de informação, apoiando os retornos envolvidos de modo a garantir a continuidade dos negócios.
Em segurança da informação, a autenticação é um processo que busca verificar a identidade digital do usuário de um sistema, normalmente, no momento em que ele requisita um log in (acesso) em um programa ou computador. A autenticação normalmente depende de um ou mais "fatores de autenticação".
O termo "autorização" é muitas vezes confundido com o termo autenticação, mas apesar de serem relacionados, o significado de ambos é muito diferente. A autenticação é o processo que verifica a identidade de uma pessoa, por sua vez, a autorização verifica se esta pessoa possui permissão para executar determinadas operações. Por este motivo, a autenticação sempre precede a autorização.
Controle de acesso[editar | editar código-fonte]
O controle de acesso é um exemplo comum de adoção de mecanismos de autenticação. Um sistema computacional, cujo