Recentemente, a Internet abrange mais e mais áreas de nossas vidas.Quase tudo pode ser conseguida utilizando este recurso.Por exemplo, para pagar por serviços de utilidade pública, transferir dinheiro para outra cidade, recarregue seu dispositivo móvel, e assim por diante.Isso muitas vezes deixa uma mensagem no ecrã da autenticação.Às vezes nós nem sequer pensar sobre a sua importância e simplesmente não prestar atenção a ela.Seria bom saber com mais detalhes o que de autenticação.Para este processo para proteger nossas informações pessoais de ações fraudulentas.
Conceito e tipos
Considere primeiro a noção de que essa autenticação.É um ensaio, ou, em outras palavras, a verificação da autenticidade de acessos ao sistema de um determinado utilizador.Existem vários tipos desse processo:
-
autenticação unilateral e bilateral.
-
autenticação uni e multivariada.Elas diferem no número de métodos utilizados.
-
Static - com a proteção de informações é realizado usando o site.
-
sustentabilidade - estão protegidos da identidade do utilizador de espionagem através da utilização de dinâmica.
-
Autenticação contínua - de ping ocorrer em cada estágio.
métodos de controle de autenticidade
revelar mais detalhes a questão do que a autenticação irá ajudar a analisar os métodos utilizados neste processo.Existem vários métodos de ensaio:
-
usando uma senha.
-
combinado - para além da senha, utilize os outros atributos de controle.Isso pode ser papéis criptográficos, cartões inteligentes, tokens, e-celular.
-
Usando digitalização ou análise das características fisiológicas.Esta chamada métodos de verificação biométrica.
-
Com a utilização de comunicações por satélite - é o processo de autenticação é realizada com base da confirmação da localização, utilizando o sistema de navegação GPS.
princípio da
objeto processo de autenticação ocorre quando você tenta fazer logon do usuário com o ID solicitado e informações secretas.Um exemplo do uso de um one-time password é mais claramente reflete que essa autenticação.Em cada sessão, o usuário digita um nome de usuário e senha gerada pelo sistema.Além disso, existem várias maneiras de elaborar a senha.Por exemplo, os caracteres são modificados, mas o algoritmo de entrada permaneça constante.Sistemas
para garantir a segurança
No momento, há diferentes sistemas de autenticação que fornecem proteção para diferentes áreas.Neste sistema, diferentes programas utilizam métodos diferentes, conseguindo assim a prevenção de maior sucesso de vazamento de informações.Assim, o sistema fato-Id é especialmente concebido para proteger as empresas de fora não autorizadas.O sistema é baseado em autenticação forte com o uso de vários métodos de testagem - e os empregados recebem o acesso universal.Casos de pirataria
No entanto, com o desenvolvimento de tecnologias de controle de ataque por hackers autenticidade
tornaram-se mais difícil.Assim, de acordo com um dos funcionários da Polícia alemão Mirko Manske, casos de pirataria contas bancárias.Além disso, a autenticação usando dois métodos de verificação não pode ser justificada, eo dinheiro continua a fluir para fora dos bancos na Alemanha em "bolsões" de cibercriminosos.Mirko Manske falou na conferência em Londres com uma mensagem de insolvência de um sistema que utilizam os códigos iTAN, que é usado quase todas as instituições bancárias na Alemanha.
Como pode ser visto na face da crescente ataques por usuários mal-intencionados exigir autenticação com métodos avançados de proteção de dados.Desenvolvedores inventar métodos confiáveis, mas eles também sabem como abordar e hackers.