Vor kurzem hat die Internet deckt immer mehr Bereiche unseres Lebens.Fast alles, was mit diesen Ressourcen erreicht werden.Zum Beispiel, um für Versorgungsleistungen zu zahlen, Geld zu überweisen, um eine andere Stadt, laden Sie Ihr Mobilgerät, und so weiter.Dies hinterlässt oft eine Nachricht auf dem Bildschirm der Authentifizierung.Manchmal haben wir nicht einmal über ihre Bedeutung nachdenken und einfach nicht, es zu achten.Es wäre schön, um im Detail, was die Authentifizierung kennen.Für diesen Prozess, um unsere persönlichen Informationen von betrügerische Handlungen zu schützen.
Konzept und Typen
Betrachten wir zunächst die Vorstellung, dass eine solche Authentifizierung.Es ist ein Test, oder, mit anderen Worten die Überprüfung der Echtheit von Zugriffen auf das System eines bestimmten Benutzers.Es gibt verschiedene Arten von diesem Prozess:
-
uni- und bilaterale Authentifizierung.
-
univariate und multivariate Authentifizierung.Sie unterscheiden sich in der Anzahl der verwendeten Methoden.
-
Static - mit dem Schutz der Daten erfolgt mit Hilfe der Website durchgeführt.
-
Nachhaltigkeit - sind vor Lauschangriffen Benutzeridentität durch den Einsatz von dynamischen geschützt.
-
Continuous-Authentifizierung - ping auftreten, in jeder Phase.
Authentizität Kontrollmethoden
offenbaren genauer die Frage, was die Authentifizierung wird helfen, die in diesem Verfahren verwendeten Methoden zu untersuchen.Es gibt verschiedene Methoden der Prüfung:
-
mit einem Passwort.
-
kombiniert - neben dem Passwort, verwenden Sie die anderen Attribute der Kontrolle.Dies kann kryptografische Papiere, Chipkarten, E-Tokens, Mobiltelefon sein.
-
Mit Scannen oder Analyse der physiologischen Eigenschaften.Diese so genannte biometrische Verifikationsmethoden.
-
Mit dem Einsatz von Satelliten-Kommunikation - ist der Authentifizierungsprozess auf der Grundlage der Bestätigung der Lage mit Hilfe des Navigationssystems GPS durchgeführt.
Prinzip der
Authentifizierungsprozess Objekt tritt auf, wenn Sie versuchen, auf die Benutzer mit der gewünschten ID und geheimen Informationen anmelden.Ein Beispiel der Verwendung eines Einmalpasswort ist am deutlichsten zeigt, dass eine solche Authentifizierung.Auf jeder Tagung gibt der Benutzer einen Benutzernamen und ein Passwort vom System generiert.Darüber hinaus gibt es verschiedene Möglichkeiten der Ausarbeitung des Passwort.Zum Beispiel sind die Zeichen zu ändern, aber konstante der Algorithmus Eingang bleibt.
Systeme, um die Sicherheit
Momentan sicherzustellen, gibt es verschiedene Authentifizierungssysteme, die einen Schutz für die verschiedenen Bereiche zu schaffen.In diesem System werden verschiedene Programme verwenden verschiedene Methoden, was die erfolgreichste Verhinderung von Informationsverlust erreicht wird.Somit kann das System der Tat-Id ist speziell auf Unternehmen in der unerlaubter Außenstehende schützen.Das System basiert auf starke Authentifizierung mit dem Einsatz von verschiedenen Methoden der Prüfung auf der Basis - und die Mitarbeiter erhalten universellen Zugang.
Fälle von Hacking
jedoch mit der Entwicklung der Steuerungstechnologien Authentizität Angriff von Hackern geworden härter.So ist nach einer der Mitarbeiter der Deutschen Polizei Mirko Manske, Fälle von Hacking-Bankkonten.Darüber hinaus kann die Authentifizierung mit Hilfe von zwei Nachweisverfahren nicht gerechtfertigt werden kann, und das Geld weiterhin aus den Banken in Deutschland in "Taschen" von Cyberkriminellen zu fließen.Mirko Manske sprach auf der Konferenz in London mit einer Meldung der Zahlungsunfähigkeit eines Systems mit Codes iTAN, die fast alle Banken in Deutschland verwendet wird.
Wie kann angesichts der zunehmenden Angriffe durch böswillige Benutzer-Authentifizierung mit fortgeschrittenen Methoden des Datenschutzes verlangen zu sehen.Entwickler entwickeln zuverlässige Methoden, aber sie wissen auch, wie zu nähern und Hackern.