OrdinadorsBases de dades

Què és l'autenticació a Internet

Recentment, l'Internet cobreix més i més àrees de la nostra vida. Gairebé tot es pot fer ús d'aquest recurs. Per exemple, per pagar els serveis d'utilitats, transferir diners a una altra ciutat, recarregar el dispositiu mòbil, i així successivament. És molt sovint a la pantalla el missatge d'autenticació. A vegades ni tan sols pensar en la seva importància, i simplement no parem atenció a ella. Seria bo saber amb més detall el autenticació. Després d'aquest procés és la de protegir la nostra informació personal de les estafes d'acció.

Concepte i tipus

Considerem en primer lloc el concepte d'un mateix, que és l'autenticació. És una prova, o, en altres paraules, la verificació de l'autenticitat dels accessos al sistema d'un usuari en particular. Hi ha diversos tipus d'aquest procés:

  • Unidireccional i l'autenticació de dos vies.

  • autenticació univariant i multivariant. Es diferencien en el nombre de mètodes utilitzats.

  • Estàtica - al mateix temps que proporciona protecció d'la informació de l'usuari quan es treballa amb el lloc.

  • Estable - estan protegits contra la intercepció de dades d'identificació d'usuari mitjançant l'aplicació dinàmica.

  • Autenticació continus - les sol·licituds de verificació es produeixen en cada etapa.

control de mètodes d'autenticació

Més detalladament la qüestió del que l'autenticació ajudarà a examinar els mètodes utilitzats en aquest procés. Hi ha diversos mètodes de verificació:

  • Amb l'ús d'una contrasenya.

  • Combinat - a més d'una contrasenya, utilitzant altres atributs de control. Això pot ser els documents criptogràfiques, targetes intel·ligents, tokens electrònics, telèfons mòbils.

  • Ús d'exploració o anàlisi de les característiques fisiològiques. Aquest anomenat mètodes biomètrics per a la verificació.

  • Amb l'ús de les comunicacions per satèl·lit - aquí el procés d'autenticació es porta a terme sobre la base de la confirmació de la ubicació de l'usuari a través del sistema de navegació GPS.

El principi del procés

El procés de verificació de l'autenticitat de l'objecte es produeix quan intenta iniciar sessió en l'usuari, l'ID de comanda i la informació secreta. Un exemple de l'ús de la contrasenya d'un sol reflecteix més clarament que tal autenticació. En cada sessió, l'usuari introdueix un nom d'usuari i la contrasenya generada pel sistema. A més, hi ha diverses formes d'elaboració de la contrasenya. Per exemple, els personatges canvien, però l'algoritme que es manté constant.

Sistema per garantir la seguretat

De moment, hi ha diferents sistemes d'autenticació que proporcionen protecció per a les diferents àrees. En aquest cas, els diferents sistemes, programes utilitzen diferents mètodes, aconseguint d'aquesta manera la prevenció més reeixida de la fugida d'informació. Per tant, el sistema de realitat-Id s'ha dissenyat específicament per protegir les organitzacions de no autoritzades de fora. El sistema es basa en l'autenticació forta amb l'ús de diferents mètodes d'autenticació - i els empleats reben l'accés universal.

casos de pirateria

No obstant això, amb el desenvolupament de les tecnologies de control d'autenticació d'atac dels atacants més dures. Així, d'acord amb els oficials de policia alemany Mirko 1 Manske, els casos de pirateria comptes bancaris. D'altra banda, l'ús de l'autenticació de dos mètodes d'autenticació no justifica en si, i els mitjans per a continuar fluint fora dels bancs a Alemanya en les "bosses" dels delinqüents. Mirko Manske va parlar al Congrés a Londres amb un missatge sobre la sentència del sistema que utilitza codis etin, que s'utilitzen gairebé totes les institucions bancàries a Alemanya.

Com es pot veure en el context de l'augment dels atacs maliciosos requereix autenticació amb la millora dels mètodes de protecció de dades. Els desenvolupadors idear mètodes fiables, però també són capaços d'arribar i hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ca.birmiss.com. Theme powered by WordPress.