¿Qué es la autenticación en Internet

click fraud protection

Recientemente, el Internet abarca cada vez más ámbitos de nuestra vida.Casi todo lo que se puede lograr utilizando este recurso.Por ejemplo, para pagar los servicios públicos, transferir dinero a otra ciudad, recargar su dispositivo móvil, y así sucesivamente.Esto a menudo deja un mensaje en la pantalla de la autenticación.A veces ni siquiera pensar en su importancia y simplemente no prestamos atención.Sería bueno saber con más detalle lo que la autenticación.Para este proceso para proteger nuestra información personal de acciones fraudulentas.

Concepto y tipos

Consideremos primero la idea de que tal autenticación.Es una prueba, o, en otras palabras, la verificación de la autenticidad de accesos al sistema de un usuario en particular.Hay varios tipos de este proceso:

  • autenticación unilateral y bilateral.

  • autenticación univariado y multivariado.Se diferencian en el número de métodos utilizados.

  • estático - con la protección de la información se lleva a cabo mediante el sitio.

  • sostenibilidad - están protegidos de la identidad del usuario de espionaje a través de la utilización de dinámica.

  • autenticación continua - de ping ocurre en cada etapa.Métodos de control de la autenticidad

revela más detalle la cuestión de lo que la autenticación ayudará a examinar los métodos utilizados en este proceso.Existen varios métodos de prueba:

  • utilizando una contraseña.

  • combined - además de la contraseña, utilice los otros atributos de control.Esto puede ser papeles criptográficos, tarjetas inteligentes, e-tokens, teléfono móvil.

  • Usando exploración o análisis de las características fisiológicas.Este llamado así que los métodos de verificación biométrica.

  • Con el uso de las comunicaciones por satélite - es el proceso de autenticación se lleva a cabo sobre la base de la confirmación de la ubicación utilizando el sistema de navegación GPS.Principio

de

objeto proceso de autenticación se produce cuando intenta iniciar sesión en el usuario con el ID de pedido y la información secreta.Un ejemplo del uso de una sola vez la contraseña es más claramente refleja que tal autenticación.En cada sesión, el usuario introduce un nombre de usuario y la contraseña generada por el sistema.Además, hay varias formas de elaboración de la contraseña.Por ejemplo, los personajes cambian, pero la entrada algoritmo permanece constante.Sistemas

para garantizar la seguridad

Por el momento, hay diferentes sistemas de autenticación que proporcionan protección para diferentes áreas.En este sistema, diferentes programas utilizan diferentes métodos, consiguiendo de esta manera la prevención más exitosa de la fuga de información.Por lo tanto, el sistema de realidad-Id está especialmente diseñado para proteger a las empresas de los forasteros no autorizadas.El sistema se basa en la autenticación fuerte con el uso de diversos métodos de ensayo - y los empleados recibir acceso universal.

casos de piratería informática

Sin embargo, con el desarrollo del control de ataque tecnologías autenticidad por los piratas informáticos se han vuelto más difícil.Así, de acuerdo a uno de los empleados de la policía alemán Mirko Manske, los casos de piratería informática cuentas bancarias.Por otra parte, la autenticación utilizando dos métodos de verificación no puede justificarse, y el dinero sigue fluyendo fuera de los bancos en Alemania en "bolsillos" de los ciberdelincuentes.Mirko Manske habló en la conferencia en Londres con un mensaje de insolvencia de un sistema utilizando códigos ITAN, que se utiliza casi todas las instituciones bancarias en Alemania.

Como se puede ver en la cara de aumentar los ataques de usuarios malintencionados requieren autenticación con métodos avanzados de protección de datos.Desarrolladores idean métodos fiables, pero también saben cómo acercarse y hackers.