nylig, internettet dækker flere og flere områder af vores liv.Næsten alt kan opnås ved hjælp af denne ressource.For eksempel for at betale for offentlige ydelser, overføre penge til en anden by, genoplade din mobile enhed, og så videre.Dette efterlader ofte en meddelelse på skærmen på godkendelse.Nogle gange er vi ikke engang tænker over dens betydning og bare ikke er opmærksomme på det.Det ville være rart at vide mere detaljeret, hvad godkendelse.Til denne proces for at beskytte vores personlige oplysninger fra svigagtige handlinger.
Koncept og typer
Betragt først forestillingen om, at en sådan godkendelse.Det er en test, eller, med andre ord, kontrol af ægtheden af adgange til en bestemt brugers system.Der findes flere typer af denne proces:
-
unilaterale og bilaterale godkendelse.
-
univariate og multivariate godkendelse.De adskiller sig i antallet af anvendte metoder.
-
Statisk - med beskyttelse af oplysninger finder sted ved hjælp af webstedet.
-
bæredygtighed - er beskyttet mod aflytning brugeridentitet gennem brug af dynamik.
-
Kontinuerlig Godkendelse - ping forekomme på hvert trin.
ægthed kontrolmetoder
afslører flere detaljer spørgsmålet om, hvad autentificering vil bidrage til at undersøge de metoder, der anvendes i denne proces.Der er flere metoder til test:
-
ved hjælp af en adgangskode.
-
kombineret - ud over adgangskoden, skal du bruge de øvrige attributter i kontrol.Dette kan være kryptografiske papirer, chipkort, e-tokens, mobiltelefon.
-
Brug scanning eller analyse af fysiologiske egenskaber.Denne såkaldte biometriske kontrolmetoder.
-
Med brug af satellitkommunikation - er godkendelsesprocessen er udført på grundlag af bekræftelse af placering ved hjælp af navigationssystemet GPS.
princip om
godkendelsesprocessen objekt opstår, når du forsøger at logge på brugeren med den ønskede id og hemmelige oplysninger.Et eksempel på anvendelse af en engangskodeord er tydeligst afspejler, at en sådan godkendelse.Ved hver session, brugeren indtaster et brugernavn og password genereret af systemet.Derudover er der forskellige måder at udarbejde adgangskoden.For eksempel tegnene ændre sig, men algoritmen input forbliver konstant.
systemer for at sikre sikkerheden
I øjeblikket er der forskellige authentication systemer, der giver beskyttelse til forskellige områder.I dette system, forskellige programmer anvender forskellige metoder, hvorved der opnås den mest succesfulde forebyggelse af information lækage.Således systemet Faktisk-Id er specielt designet til at beskytte virksomheder mod uautoriserede udenforstående.Systemet er baseret på en stærk autentificering med brug af forskellige metoder til test - og medarbejderne får universel adgang.
Tilfælde af hacking
Men med udviklingen af kontrol teknologier ægthed angreb af hackere er blevet hårdere.Ifølge en af de ansatte i den tyske politi Mirko Manske, tilfælde af hacking bankkonti.Desuden kan godkendelse med to metoder til verifikation ikke retfærdiggøres, og penge fortsætter med at strømme ud af bankerne i Tyskland i "lommer" af cyberkriminelle.Mirko Manske talte på konferencen i London med et budskab om insolvens af et system ved hjælp af koder itan, som bruges næsten alle pengeinstitutter i Tyskland.
Som det ses i lyset af stigende angreb fra ondsindede brugere kræver godkendelse med avancerede metoder til beskyttelse af data.Udviklere udtænke pålidelige metoder, men de ved også, hvordan man griber og hackere.