Key points are not available for this paper at this time.
O recurso de segurança de sistemas de informação mais prevalente para o usuário é o processo de autenticação. Senhas têm sido o método principal de autenticação por décadas devido à sua simplicidade tanto para o usuário quanto para o provedor do sistema. Entretanto, nos últimos anos, a digitalização de serviços aumentou o número de credenciais que cada usuário deve gerenciar, tornando a autenticação tradicional por senha problemática para o usuário. Candidatos fortes para métodos de autenticação mais fáceis e seguros estão emergindo (por exemplo, FIDO alliance, Single-sign-on, biometria). Ainda assim, um único método ainda não dominou o mercado devido às rápidas mudanças na tecnologia, custos de implementação, confiança nesses métodos e ao vasto número de usuários e serviços digitais. Devido às variadas razões que afetam a adoção desses métodos, não está claro quais tipos de métodos de autenticação serão os pioneiros no futuro. Este estudo tem como objetivo vislumbrar o futuro da autenticação do usuário e dos recursos de segurança emergentes da interação de diferentes fatores. Apresentamos um estudo qualitativo por entrevista, que examina seis especialistas das áreas de autenticação, cibersegurança e tecnologias emergentes. Um modo hermenêutico de análise é usado para formar cenários futuros baseados nas observações desses diferentes especialistas. Os resultados refletem uma compreensão de como os usuários e suas interações com recursos de segurança, tais como autenticação, podem mudar durante a próxima década e além, e como os profissionais de segurança pretendem incorporar esse conhecimento nos futuros sistemas de segurança. Os resultados iluminam a influência da sociedade, do desenvolvimento tecnológico e da necessidade de segurança à prova do futuro e do usuário nos próximos anos. Este estudo terá várias implicações, já que contribuirá para formar uma imagem coerente dos diferentes elementos que moldam o futuro e dará uma ideia de como se preparar para o que está por vir. Além disso, fornecerá uma compreensão de como as escolhas tecnológicas feitas hoje levam a futuros diferentes.
Building similarity graph...
Analyzing shared references across papers
Loading...
Hanna Paananen
Naomi Woods
European Conference on Cyber Warfare and Security
University of Jyväskylä
Building similarity graph...
Analyzing shared references across papers
Loading...
Paananen et al. (Sex,) estudaram essa questão.
www.synapsesocial.com/papers/68e63d21b6db6435875cf7df — DOI: https://doi.org/10.34190/eccws.23.1.2337