Co to jest autoryzacja w internecie

click fraud protection

Ostatnio, Internet obejmuje coraz więcej dziedzin naszego życia.Prawie wszystko, co można osiągnąć za pomocą tego zasobu.Na przykład, płacić za usługi komunalne, przelać pieniądze do innego miasta, naładować urządzenie przenośne, i tak dalej.To często pozostawia wiadomość na ekranie uwierzytelniania.Czasami nawet nie myśleć o jej znaczenie i po prostu nie zwracają na to uwagę.Byłoby miło wiedzieć, bardziej szczegółowo co uwierzytelniania.W tym procesie, aby chronić nasze dane osobowe od oszukańczych działań.

Pojęcie i rodzaje

Rozważmy pierwszy pogląd, że takie uwierzytelnianie.To jest test, lub, innymi słowy, weryfikacja autentyczności dostępów do systemu konkretnego użytkownika.Istnieje kilka rodzajów tego procesu: uwierzytelnianie jednostronnych i obustronnych

  • .

  • uwierzytelniania jednoczynnikowej i wieloczynnikowej.Różnią się one liczbą metod.

  • Static - z ochroną informacji odbywa się za pomocą witryny.

  • trwałość - są chronione od tożsamości użytkownika podsłuchiwanie przez stosowanie dynamicznych.

  • Ciągłe Uwierzytelnianie - ping wystąpić na każdym etapie.

metody kontroli autentyczności

ujawnić bardziej szczegółowo pytanie, co uwierzytelniania pomoże zbadać metody stosowane w tym procesie.Istnieje kilka metod badań:

  • za pomocą hasła.

  • połączeniu - oprócz hasła, skorzystaj z innych atrybutów kontroli.Może to być dokumenty kryptograficzne, karty inteligentne, tokeny, e-telefon komórkowy.

  • Korzystanie skanowanie lub analizę cech fizjologicznych.Ta tak zwana biometryczne metody weryfikacji.

  • z wykorzystaniem łączności satelitarnej - jest to proces uwierzytelniania jest wykonywana w oparciu o potwierdzenie miejsca stosując system GPS.Zasada

z

obiektu procesu uwierzytelniania występuje podczas próby zalogowania się użytkownika z podanym ID i informacji niejawnych.Przykład użycia jednorazowe hasło jest najbardziej wyraźnie odzwierciedla, że ​​takiego uwierzytelnienia.Podczas każdej sesji, użytkownik wprowadza nazwę użytkownika i hasło, generowane przez system.Ponadto, istnieją różne sposoby sporządzania hasło.Na przykład, postacie zmieniać, ale wejście algorytmu pozostaje stała.Systemy

do zapewnienia bezpieczeństwa

W tej chwili istnieją różne systemy uwierzytelniania, które zapewniają ochronę na różnych obszarach.W tym systemie, różne programy użyciu różnych metod, w ten sposób osiągnięcie najbardziej skutecznego zapobiegania przeciekania informacyjnego.Tak więc system Rzeczywiście-Id jest specjalnie zaprojektowany, aby chronić firmy przed nieautoryzowanymi zewnątrz.System opiera się na silne uwierzytelnianie z wykorzystaniem różnych metod badania - a pracownicy otrzymują powszechnego dostępu.

Przypadki hacking

Jednak wraz z rozwojem technologii kontroli autentyczności przez atak hakerów stały się trudniejsze.Tak więc, według jednego z pracowników niemieckiej Policji Mirko Manske, przypadków hacking kont bankowych.Ponadto, uwierzytelnianie za pomocą dwóch metod weryfikacji nie mogą być uzasadnione, a pieniądze nadal wypływać z banków w Niemczech w "kieszeni" cyberprzestępców.Mirko Manske mówił na konferencji w Londynie z komunikatem niewypłacalności systemu wykorzystujące kody iTan, który jest używany niemal wszystkich instytucji bankowych w Niemczech.

Jak widać w obliczu rosnącej ataki złośliwych użytkowników wymaga uwierzytelniania z zaawansowanych metod ochrony danych.Deweloperzy opracowanie wiarygodnych metod, ale wiedzą też, jak podejść i hakerzy.