Co to jest autoryzacja w internecie

Ostatnio, Internet obejmuje coraz więcej dziedzin naszego życia.Prawie wszystko, co można osiągnąć za pomocą tego zasobu.Na przykład, płacić za usługi komunalne, przelać pieniądze do innego miasta, naładować urządzenie przenośne, i tak dalej.To często pozostawia wiadomość na ekranie uwierzytelniania.Czasami nawet nie myśleć o jej znaczenie i po prostu nie zwracają na to uwagę.Byłoby miło wiedzieć, bardziej szczegółowo co uwierzytelniania.W tym procesie, aby chronić nasze dane osobowe od oszukańczych działań.

Pojęcie i rodzaje

Rozważmy pierwszy pogląd, że takie uwierzytelnianie.To jest test, lub, innymi słowy, weryfikacja autentyczności dostępów do systemu konkretnego użytkownika.Istnieje kilka rodzajów tego procesu: uwierzytelnianie jednostronnych i obustronnych

  • .

  • uwierzytelniania jednoczynnikowej i wieloczynnikowej.Różnią się one liczbą metod.

  • Static - z ochroną informacji odbywa się za pomocą witryny.

  • trwałość - są chronione od tożsamości użytkownika podsłuchiwanie przez stosowanie dynamicznych.

  • Ciągłe Uwierzytelnianie - ping wystąpić na każdym etapie.

metody kontroli autentyczności

ujawnić bardziej szczegółowo pytanie, co uwierzytelniania pomoże zbadać metody stosowane w tym procesie.Istnieje kilka metod badań:

  • za pomocą hasła.

  • połączeniu - oprócz hasła, skorzystaj z innych atrybutów kontroli.Może to być dokumenty kryptograficzne, karty inteligentne, tokeny, e-telefon komórkowy.

  • Korzystanie skanowanie lub analizę cech fizjologicznych.Ta tak zwana biometryczne metody weryfikacji.

  • z wykorzystaniem łączności satelitarnej - jest to proces uwierzytelniania jest wykonywana w oparciu o potwierdzenie miejsca stosując system GPS.Zasada

z

obiektu procesu uwierzytelniania występuje podczas próby zalogowania się użytkownika z podanym ID i informacji niejawnych.Przykład użycia jednorazowe hasło jest najbardziej wyraźnie odzwierciedla, że ​​takiego uwierzytelnienia.Podczas każdej sesji, użytkownik wprowadza nazwę użytkownika i hasło, generowane przez system.Ponadto, istnieją różne sposoby sporządzania hasło.Na przykład, postacie zmieniać, ale wejście algorytmu pozostaje stała.Systemy

do zapewnienia bezpieczeństwa

W tej chwili istnieją różne systemy uwierzytelniania, które zapewniają ochronę na różnych obszarach.W tym systemie, różne programy użyciu różnych metod, w ten sposób osiągnięcie najbardziej skutecznego zapobiegania przeciekania informacyjnego.Tak więc system Rzeczywiście-Id jest specjalnie zaprojektowany, aby chronić firmy przed nieautoryzowanymi zewnątrz.System opiera się na silne uwierzytelnianie z wykorzystaniem różnych metod badania - a pracownicy otrzymują powszechnego dostępu.

Przypadki hacking

Jednak wraz z rozwojem technologii kontroli autentyczności przez atak hakerów stały się trudniejsze.Tak więc, według jednego z pracowników niemieckiej Policji Mirko Manske, przypadków hacking kont bankowych.Ponadto, uwierzytelnianie za pomocą dwóch metod weryfikacji nie mogą być uzasadnione, a pieniądze nadal wypływać z banków w Niemczech w "kieszeni" cyberprzestępców.Mirko Manske mówił na konferencji w Londynie z komunikatem niewypłacalności systemu wykorzystujące kody iTan, który jest używany niemal wszystkich instytucji bankowych w Niemczech.

Jak widać w obliczu rosnącej ataki złośliwych użytkowników wymaga uwierzytelniania z zaawansowanych metod ochrony danych.Deweloperzy opracowanie wiarygodnych metod, ale wiedzą też, jak podejść i hakerzy.