Ostatnio, Internet obejmuje coraz więcej dziedzin naszego życia.Prawie wszystko, co można osiągnąć za pomocą tego zasobu.Na przykład, płacić za usługi komunalne, przelać pieniądze do innego miasta, naładować urządzenie przenośne, i tak dalej.To często pozostawia wiadomość na ekranie uwierzytelniania.Czasami nawet nie myśleć o jej znaczenie i po prostu nie zwracają na to uwagę.Byłoby miło wiedzieć, bardziej szczegółowo co uwierzytelniania.W tym procesie, aby chronić nasze dane osobowe od oszukańczych działań.
Pojęcie i rodzaje
Rozważmy pierwszy pogląd, że takie uwierzytelnianie.To jest test, lub, innymi słowy, weryfikacja autentyczności dostępów do systemu konkretnego użytkownika.Istnieje kilka rodzajów tego procesu: uwierzytelnianie jednostronnych i obustronnych
-
.
-
uwierzytelniania jednoczynnikowej i wieloczynnikowej.Różnią się one liczbą metod.
-
Static - z ochroną informacji odbywa się za pomocą witryny.
-
trwałość - są chronione od tożsamości użytkownika podsłuchiwanie przez stosowanie dynamicznych.
-
Ciągłe Uwierzytelnianie - ping wystąpić na każdym etapie.
metody kontroli autentyczności
ujawnić bardziej szczegółowo pytanie, co uwierzytelniania pomoże zbadać metody stosowane w tym procesie.Istnieje kilka metod badań:
-
za pomocą hasła.
-
połączeniu - oprócz hasła, skorzystaj z innych atrybutów kontroli.Może to być dokumenty kryptograficzne, karty inteligentne, tokeny, e-telefon komórkowy.
-
Korzystanie skanowanie lub analizę cech fizjologicznych.Ta tak zwana biometryczne metody weryfikacji.
-
z wykorzystaniem łączności satelitarnej - jest to proces uwierzytelniania jest wykonywana w oparciu o potwierdzenie miejsca stosując system GPS.Zasada
z
obiektu procesu uwierzytelniania występuje podczas próby zalogowania się użytkownika z podanym ID i informacji niejawnych.Przykład użycia jednorazowe hasło jest najbardziej wyraźnie odzwierciedla, że takiego uwierzytelnienia.Podczas każdej sesji, użytkownik wprowadza nazwę użytkownika i hasło, generowane przez system.Ponadto, istnieją różne sposoby sporządzania hasło.Na przykład, postacie zmieniać, ale wejście algorytmu pozostaje stała.Systemy
do zapewnienia bezpieczeństwa
W tej chwili istnieją różne systemy uwierzytelniania, które zapewniają ochronę na różnych obszarach.W tym systemie, różne programy użyciu różnych metod, w ten sposób osiągnięcie najbardziej skutecznego zapobiegania przeciekania informacyjnego.Tak więc system Rzeczywiście-Id jest specjalnie zaprojektowany, aby chronić firmy przed nieautoryzowanymi zewnątrz.System opiera się na silne uwierzytelnianie z wykorzystaniem różnych metod badania - a pracownicy otrzymują powszechnego dostępu.
Przypadki hacking
Jednak wraz z rozwojem technologii kontroli autentyczności przez atak hakerów stały się trudniejsze.Tak więc, według jednego z pracowników niemieckiej Policji Mirko Manske, przypadków hacking kont bankowych.Ponadto, uwierzytelnianie za pomocą dwóch metod weryfikacji nie mogą być uzasadnione, a pieniądze nadal wypływać z banków w Niemczech w "kieszeni" cyberprzestępców.Mirko Manske mówił na konferencji w Londynie z komunikatem niewypłacalności systemu wykorzystujące kody iTan, który jest używany niemal wszystkich instytucji bankowych w Niemczech.
Jak widać w obliczu rosnącej ataki złośliwych użytkowników wymaga uwierzytelniania z zaawansowanych metod ochrony danych.Deweloperzy opracowanie wiarygodnych metod, ale wiedzą też, jak podejść i hakerzy.