Che cosa è l'autenticazione in Internet

click fraud protection

Recentemente, Internet si estende sempre di più aree della nostra vita.Quasi tutto può essere realizzato utilizzando questa risorsa.Ad esempio, per pagare i servizi di utilità, trasferire denaro in un'altra città, ricaricare il vostro dispositivo mobile, e così via.Questo spesso lascia un messaggio sullo schermo di autenticazione.A volte non abbiamo nemmeno pensare la sua importanza e semplicemente non prestiamo attenzione.Sarebbe bello sapere in modo più dettagliato cosa autenticazione.Per questo processo per proteggere le nostre informazioni personali da azioni fraudolente.

Concetto e tipi

Consideriamo prima l'idea che tale autenticazione.È una prova, o, in altre parole, la verifica dell'autenticità di accessi al sistema di un particolare utente.Ci sono diversi tipi di questo processo:

  • autenticazione unilaterale e bilaterale.

  • autenticazione univariata e multivariata.Essi differiscono per il numero di metodi.

  • statico - viene effettuata con la protezione delle informazioni fuori utilizzando il sito.

  • sostenibilità - sono protetti da intercettazioni identità utente attraverso l'utilizzo di dinamica.

  • autenticazione continua - ping si verificano in ogni fase.Metodi di controllo autenticità

rivelano la questione di cosa autenticazione aiuterà a esaminare i metodi utilizzati in questo processo più in dettaglio.Ci sono diversi metodi di prova:

  • utilizzando una password.

  • combinato - oltre alla password, utilizzare gli altri attributi di controllo.Questo può essere carte crittografiche, smart card, e-gettoni, telefono cellulare.

  • Utilizzando scansione o analisi delle caratteristiche fisiologiche.Questo cosiddetto metodi di verifica biometrici.

  • Con l'uso delle comunicazioni via satellite - è il processo di autenticazione viene effettuata sulla base della conferma della posizione utilizzando il sistema di navigazione GPS.Principio

di

oggetto processo di autenticazione si verifica quando si tenta di accedere l'utente con l'ID richiesto e informazioni segrete.Un esempio di utilizzo di un one-time password è più chiaramente riflette che tale autenticazione.Ad ogni sessione, l'utente immette un nome utente e una password generata dal sistema.In aggiunta, ci sono vari modi di stesura della password.Ad esempio, i caratteri cambiano, ma l'ingresso dell'algoritmo rimane costante.Sistemi

per garantire la sicurezza

Al momento, ci sono diversi sistemi di autenticazione che forniscono protezione per le diverse aree.In questo sistema, programmi diversi usano metodi diversi, ottenendo così la prevenzione più efficace di perdita di informazioni.Così, il sistema infatti-Id è appositamente progettato per proteggere le aziende da parte di estranei non autorizzati.Il sistema si basa su una forte autenticazione con l'uso di diversi metodi di prova - ei dipendenti ricevono accesso universale.

Casi di hacking

Tuttavia, con lo sviluppo del controllo attacco tecnologie autenticità da parte di hacker sono diventati più difficile.Così, secondo uno dei dipendenti della Polizia tedesca Mirko Manske, i casi di hacking conti bancari.Inoltre, l'autenticazione utilizzando due metodi di verifica non può essere giustificato, e il denaro continua a fluire fuori delle banche in Germania nel "tasche" dei criminali informatici.Mirko Manske ha parlato alla conferenza di Londra con un messaggio di insolvenza di un sistema che utilizza codici iTAN, che viene utilizzato quasi tutti gli istituti bancari in Germania.

Come si può vedere di fronte alla crescente attacchi da parte di utenti malintenzionati richiedono l'autenticazione con metodi avanzati di protezione dei dati.Gli sviluppatori elaborare metodi affidabili, ma sanno anche come affrontare e hacker.