Mga computerMga database

Ano ang authentication sa Internet

Kamakailan lamang, ang Internet ay sumasaklaw sa higit pa at higit pang mga lugar ng ating buhay. Halos lahat ay maaaring gawin gamit ang mapagkukunang ito. Halimbawa, upang magbayad para sa mga utility serbisyo, maglipat ng pera sa isa pang lungsod, recharge ang iyong mobile na aparato, at iba pa. Ito ay napakadalas sa screen ang pagpapatunay ng mensahe. Kung minsan hindi namin kahit na isipin ang tungkol sa kahalagahan nito, at lamang huwag bigyang-pansin ito. Gusto Ito ay nice na malaman nang mas detalyado kung ano ang pagpapatotoo. Matapos ang prosesong ito ay upang maprotektahan ang aming mga personal na impormasyon mula sa mga pandaraya aksyon.

Konsepto at mga uri

Tingnan muna natin ang konsepto ng sarili, na pagpapatotoo. Ito ay isang pagsubok, o, sa ibang salita, ang pag-verify ng pagiging tunay ng accesses sa sistema sa isang partikular na gumagamit. Mayroong ilang mga uri ng prosesong ito:

  • One-way at two-way na pagpapatotoo.

  • Univariate at multivariate na pagpapatotoo. Naiiba sila sa bilang ng mga pamamaraan na ginagamit.

  • Static - sabay na pagbibigay ng proteksyon ng impormasyon ng gumagamit kapag nagtatrabaho sa site.

  • Stable - ay protektado mula sa pagharang ng data ng pagkakakilanlan ng gumagamit sa pamamagitan ng paglalapat ng dynamic.

  • Ang patuloy na pagpapatotoo - mga hiling na pag-verify mangyari sa bawat yugto.

Authentication pamamaraan control

Sa higit pang mga detalye ang tanong ng kung ano ang authentication ay makakatulong upang suriin ang mga pamamaraan na ginagamit sa prosesong ito. Mayroong ilang mga paraan ng pag-verify:

  • Sa pamamagitan ng paggamit ng isang password.

  • Pinagsama - bilang karagdagan sa isang password, gamit ang iba pang mga katangian ng control. Ito ay maaaring ang cryptographic mga dokumento, na smart card, e-token, mobile phone.

  • Ang paggamit ng pag-scan o pag-aaral ng mga physiological mga katangian. Ang tinatawag na biometric mga pamamaraan para sa pag-verify.

  • Sa pamamagitan ng paggamit ng mga satelayt na komunikasyon - dito ang proseso ng pagpapatunay ay ginanap sa batayan ng kumpirmasyon mula sa lokasyon ng gumagamit sa pamamagitan ng mga sistema ng nabigasyon GPS.

Ang prinsipyo ng proseso

Ang proseso ng pag-verify ang pagiging tunay ng bagay ay nangyayari kapag sinubukan mong mag-log-in na user, ang hiniling ID at lihim na impormasyon. Ang isang halimbawa ng paggamit ng isang-beses na password ay sumasalamin pinaka-malinaw na tulad ng pagpapatotoo. Sa bawat session, ang gumagamit ay nagpasok ng isang username at password na nabuo sa pamamagitan ng system. Sa karagdagan, may mga iba't-ibang mga paraan ng pagguhit up ang password. Halimbawa, ang mga character na baguhin, ngunit ako algorithm ay nananatiling pare-pareho.

System upang masiguro kaligtasan

Sa sandaling ito, mayroong iba't ibang mga sistema ng authentication na nagbibigay ng proteksyon para sa iba't ibang lugar. Sa kasong ito, iba't-ibang mga sistema, mga programa gumamit ng iba't ibang pamamaraan, at dahil doon pagkamit ng mga pinaka-matagumpay na pag-iwas ng impormasyon pagtagas. Kaya, katunayan-Id system ay partikular na idinisenyo upang protektahan ang mga organisasyon mula sa hindi awtorisadong pag -labas. Ang sistema ay batay sa malakas na authentication sa paggamit ng iba't ibang paraan ng pagpapatotoo - at mga empleyado makatanggap ng unibersal na access.

mga kaso ng pag-hack

Gayunman, na may pag-unlad ng teknolohiya atake authentication control mula sa tougher attackers. Kaya, ayon sa mga opisyal ng isa Aleman pulis Mirko Manske, mga kaso ng pag-hack na account sa bangko. Dagdag pa rito, authentication ng paggamit ng dalawang pamamaraan authentication ay hindi bigyang-katwiran ang kanyang sarili, at nangangahulugan na patuloy na dumaloy palabas ng mga bangko sa Alemanya sa "bulsa" ng cybercriminals. Mirko Manske nagsalita sa Kongreso sa London sa isang mensahe tungkol sa system failure paggamit iTAN code, na kung saan ay ginagamit sa halos lahat ng banking institusyon sa Alemanya.

Bilang ay makikita sa konteksto ng pagtaas ng nakahahamak na pag-atake ay nangangailangan ng authentication na may pinahusay na mga paraan ng proteksyon ng data. Mga Nag-develop isip ng maaasahang pamamaraan, ngunit ang mga ito ay din magagawang upang maabot ang out at hacker.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.birmiss.com. Theme powered by WordPress.