Récemment, l'Internet couvre de plus en plus les zones de nos vies.Presque tout peut être accompli en utilisant cette ressource.Par exemple, à payer pour les services publics, transférer de l'argent à une autre ville, recharger votre appareil mobile, et ainsi de suite.Cela laisse souvent un message sur l'écran de l'authentification.Parfois, nous ne pensons même pas à propos de son importance et juste ne prêtons pas attention à elle.Il serait bon de savoir plus en détail ce que l'authentification.Pour ce processus pour protéger nos renseignements personnels des actions frauduleuses.
Concept et types
Considérons d'abord l'idée que cette authentification.Il est un test, ou, en d'autres termes, la vérification de l'authenticité des accès au système d'un utilisateur particulier.Il existe plusieurs types de ce processus:
-
authentification unilatérale et bilatérale.
-
l'authentification univariée et multivariée.Ils diffèrent par le nombre de méthodes utilisées.
-
statique - avec la protection de l'information est réalisée en utilisant le site.Durabilité
-
- sont protégés de l'identité des utilisateurs d'écoute grâce à l'utilisation de dynamique.
-
authentification continue - ping se produire à chaque étape.
méthodes de contrôle de l'authenticité
révéler la question de ce que l'authentification aidera à examiner les méthodes utilisées dans ce processus plus en détail.Il existe plusieurs méthodes de tests:
-
l'aide d'un mot de passe.
-
combiné - en plus du mot de passe, utiliser les autres attributs de contrôle.Cela peut être des documents, cartes à puce cryptographiques, e-jetons, téléphone mobile.
-
utiliser la numérisation ou l'analyse des caractéristiques physiologiques.Ce soi-disant méthodes de vérification biométriques.
-
Avec l'utilisation des communications par satellite - est le processus d'authentification est effectuée sur la base de la confirmation de l'emplacement en utilisant le GPS du système de navigation.Principe
de
objet de processus d'authentification se produit lorsque vous essayez de vous connecter à l'utilisateur avec l'ID demandé et informations secrètes.Un exemple d'utilisation une seule fois le mot de passe est le plus clairement reflète que cette authentification.À chaque session, l'utilisateur entre un nom d'utilisateur et mot de passe généré par le système.En outre, il existe diverses façons de tracer le mot de passe.Par exemple, les caractères changent, mais l'entrée de l'algorithme reste constante.Systèmes
pour assurer la sécurité
À l'heure actuelle, il existe des systèmes d'authentification différents qui offrent une protection pour les différentes zones.Dans ce système, différents programmes utilisent des méthodes différentes, réalisant ainsi la plus réussie de prévention des fuites d'informations.Ainsi, le système fait-Id est spécialement conçu pour protéger les entreprises contre les étrangers non autorisés.Le système est basé sur l'authentification forte avec l'utilisation de différentes méthodes d'essai - et les employés bénéficient d'un accès universel.
cas de piratage
Cependant, avec le développement du contrôle de l'authenticité des technologies attaque par les pirates sont devenus plus sévères.Ainsi, selon l'un des employés de la police allemande Mirko Manske, les cas de piratage de comptes bancaires.En outre, l'authentification en utilisant deux méthodes de vérification ne peut être justifiée, et l'argent continue de couler sur les banques en Allemagne en «poches» de cybercriminels.Mirko Manske parlé à la conférence à Londres avec un message d'insolvabilité d'un système utilisant des codes iTAN, qui est utilisé presque tous les établissements bancaires en Allemagne.
Comme on le voit dans le visage de l'augmentation des attaques par des utilisateurs malveillants nécessitent une authentification avec des méthodes avancées de protection des données.Développeurs concevoir des méthodes fiables, mais ils savent aussi comment aborder et les pirates.