Wat is authenticatie op het internet

Onlangs heeft het internet omvat meer en meer gebieden van ons leven.Bijna alles kan worden bereikt met behulp van deze bron.Bijvoorbeeld, om te betalen voor nutsvoorzieningen, geld overmaken naar een andere stad, laadt uw mobiele apparaat, en ga zo maar door.Dit laat vaak een bericht op het scherm van de authenticatie.Soms zijn we niet eens na te denken over het belang en gewoon geen aandacht aan te besteden.Het zou leuk om te weten meer in detail wat legalisatie.Voor dit proces om onze persoonlijke informatie van frauduleuze handelingen te beschermen.

Concept en soorten

Beschouw eerst het idee dat dergelijke authenticatie.Het is een test, of met andere woorden, de verificatie van de authenticiteit van toegangen tot het systeem van een bepaalde gebruiker.Er zijn verschillende soorten van dit proces:

  • unilaterale en bilaterale authenticatie.

  • univariate en multivariate authenticatie.Zij verschillen in het aantal methoden.

  • Static - met de bescherming van informatie die door het gebruik van de site is uitgevoerd.

  • duurzaamheid - beschermd zijn tegen afluisteren identiteit van de gebruiker door middel van het gebruik van dynamische.

  • Continu Authentication - ping optreden in elke fase.

authenticiteit controlemethoden

onthullen de vraag wat authenticatie zal helpen om de in dit proces methoden te onderzoeken meer in detail.Er zijn verschillende methoden voor het testen:

  • met een wachtwoord.

  • gecombineerd - in aanvulling op het wachtwoord, gebruik maken van de andere kenmerken van controle.Dit kan cryptografische papieren, smart cards, e-tokens, mobiele telefoon.

  • Met behulp van het scannen of analyse van fysiologische kenmerken.Deze zogenaamde biometrische verificatie methoden.

  • Met het gebruik van satellietcommunicatie - is de authenticatie wordt uitgevoerd op basis van de bevestiging van de locatie met behulp van de GPS-navigatiesysteem.

principe van

verificatieproces object treedt op wanneer u probeert in te loggen op de gebruiker de gevraagde ID en geheime informatie.Een voorbeeld van het gebruik van een eenmalig wachtwoord is het duidelijkst weerspiegelt dat een dergelijke verificatie.Bij elke sessie, de gebruiker een gebruikersnaam en wachtwoord die door het systeem gaat.Daarnaast zijn er verschillende manieren van het opstellen van het wachtwoord.Bijvoorbeeld, de tekens te wijzigen, maar het algoritme ingang constant blijft.

systemen om de veiligheid

Op dit moment zorgen, zijn er verschillende authenticatie systemen die bescherming te bieden voor de verschillende gebieden.In dit systeem verschillende programma verschillende methoden, waarbij de meest succesvolle preventie van gegevens lekken bereiken.Zo is het systeem inderdaad-Id is speciaal ontworpen om bedrijven te beschermen tegen onbevoegde buitenstaanders.Het systeem is gebaseerd op een sterke authenticatie met het gebruik van verschillende methoden voor het testen - en de medewerkers krijgen universele toegang.

gevallen van hacking

Echter, met de ontwikkeling van de controle technologieën authenticiteit aanval door hackers zijn harder geworden.Dus, volgens een van de medewerkers van de Duitse politie Mirko Manske, gevallen van hacking bankrekeningen.Bovendien kan authenticatie met behulp van twee methoden van verificatie niet worden gerechtvaardigd, en het geld gaat uit van de banken in Duitsland te stromen in "zakken" van cybercriminelen.Mirko Manske sprak op de conferentie in Londen met een bericht van insolventie van een systeem met behulp van codes Itan, die wordt gebruikt in bijna alle bancaire instellingen in Duitsland.

Zoals kan worden gezien in het licht van de toenemende aanvallen door kwaadwillende gebruikers vereisen verificatie met geavanceerde methoden van gegevensbescherming.Ontwikkelaars bedenken betrouwbare methoden, maar ze weten ook hoe te benaderen en hackers.