Autentisering er verifisering av identitet på Internett

Vi kjenner hverandre enkelt i det vanligelivet. Venner er anerkjent i person og ukjent - på passet eller et annet dokument, der det er et bilde som bekrefter identiteten. Men hvordan identifiserer du en person som står bak en datamaskin på den andre siden av nettet? Denne oppgaven er mye mer komplisert, og her bruker vi en bestemt metode - autentisering. Dette er en måte å verifisere identiteten på Internett på.

autentisering er

For å autentisere brukere, vanligvisbruk en bestemt programvaremodul som er direkte på datamaskinen som personen ønsker å få fjern eller direkte tilgang til. Forutsatt at arbeidet med en slik modul er delt inn i to faser:

- foreløpig Her dannes en "referanseprøve". For eksempel kan et passord bli forespurt. Verifikasjonskoden kan også tilordnes av systemet;

biometrisk autentisering

- Den siste fasen.Dette er godkjenningspasset. Her sammenlignes den forespurte identifikasjonsinformasjonen med referansen. Basert på resultatene av en slik bekreftelse anses brukeren for å være anerkjent eller uidentifisert.

Autentisering er en prosedyre som utføres ved hjelp av informasjon fra tre hovedtyper:

- Brukeren demonstrerer til datamaskinen noe unikt som han vet på forhånd. Den vanligste typen er passordautentisering. Dette er en enkel, men ikke den mest pålitelige måten;

- Brukeren har et element med uniktegenskaper eller innhold. Som sådan kan et objekt fungere som et SIM-kort, et kort med en magnetisk stripe, USB-token, elektronisk tablet-iButton. Hvert slikt element inneholder informasjon som bestemmer sin unikhet. Det enkleste er at brukerens ID og passord leses fra media og mates til godkjenningsmodulen. I et komplekst tilfelle er det en kryptografisk nøkkel på mediet;

- I et annet tilfelle, informasjon for verifiseringbruker - en integrert del av den. Ved dette prinsippet er biometrisk autentisering bygget. Her kan for eksempel et fingeravtrykk brukes som informasjon.

Om siste - biometrisk - autentiseringdet er nødvendig å snakke separat. En gang oppstått bare i fantastiske verker, er disse teknologiene i vår tid på scenen for rask utvikling. Her, som autentisatorer, brukes de opprinnelige egenskapene til en person, som bare er iboende for ham. Spesielt ofte blir fingeravtrykk, iriskortet, ansiktsfunksjonene brukt.

ntlm-godkjenning

Som unike funksjoner er også bruktkarakteristikk av en persons stemme, håndskrevne signaturprøver, håndgeometri, "tastaturhåndskrift" (intervaller mellom tastetrykkene som utgjør ordkoden og pressens intensitet). Men slike teknologier er mindre vanlige. Dessuten blir autentiseringssystemer spesifikt for operativsystemer utviklet, for eksempel NTLM-autentisering skapt av Microsoft for Windows NT.

Ulemper ved godkjenning

Det største antall svakheter i passordetautentisering. Hemmelige ord kan bli stjålet fra eieren eller hacket av ham. Ofte velger brukerne enkelt å gjette enkle passord: derivatet av identifikatoren (ofte det er identifikatoren selv), et språks ord, og så videre.

Det er heller ingen mangel på substantiv autentisering. Dette kidnapping eller tar bort objektet fra eieren. I tillegg til å jobbe med objekter trenger du spesialutstyr. Også ofte for uautorisert tilgang blir kopier eller emulatorer av objektet laget.

likte:
0
Hvor skal du angi verifiseringskoden for Apple ID og hvor er den
Bekreftelse av eksamensbevis eller nostrifisering
Personlighetens sosiologi
Teori om personlighet i psykologi
Typer av personlighet i sosiologi
Personlighet Psykologi
Slik konfigurerer du The Bat
Hvordan plassere et nettsted på Internett på lønnsomt
Hvordan tjene på internett til skoledrengen:
Topp innlegg
opp