ComputereDatabaser

Hvad er autentificering på internettet

For nylig, internettet dækker flere og flere områder af vores liv. Næsten alt kan gøres ved hjælp af denne ressource. For eksempel for at betale for forsyningsselskaber tjenester, overføre penge til en anden by, genoplade din mobile enhed, og så videre. Det er meget ofte at screene et budskab godkendelse. Nogle gange er vi ikke engang tænker over dens betydning, og bare ikke er opmærksomme på det. Det ville være rart at vide i detaljer, hvad godkendelse. Efter denne proces er at beskytte vores personlige oplysninger fra handlingen svindel.

Koncept og typer

Lad os først betragte begrebet selv, der er godkendelse. Det er en test, eller med andre ord, at kontrollen af ægtheden af adgange til en bestemt brugers system. Der findes flere typer af denne proces:

  • En-vejs og to-vejs-godkendelse.

  • Univariate og multivariate godkendelse. De adskiller sig i antallet af anvendte metoder.

  • Statisk - samtidig giver brugeroplysninger beskyttelse ved arbejde med webstedet.

  • Stable - er beskyttet mod aflytning af brugerens identifikationsdata ved at anvende dynamisk.

  • Kontinuerlig Godkendelse - anmodninger verifikation forekomme på hvert trin.

Godkendelsesmetoder kontrol

I flere detaljer spørgsmålet om, hvad autentificering vil bidrage til at undersøge de metoder, der anvendes i denne proces. Der er flere kontrolmetoder:

  • Med brug af en adgangskode.

  • Kombineret - foruden en adgangskode, ved hjælp af andre attributter kontrol. Det kan være de kryptografiske dokumenter, smart cards, e-tokens, mobiltelefon.

  • Scanning- eller analyse af fysiologiske egenskaber. Denne såkaldte biometriske metoder til verifikation.

  • Med brugen af satellitkommunikation - her godkendelsesprocessen udføres på grundlag af bekræftelse fra brugerens placering via navigationssystemet GPS.

Princippet for fremgangsmåden

Processen med at verificere ægtheden af objektet opstår, når du forsøger at logge på brugeren, den ønskede ID og hemmelige oplysninger. Et eksempel på brug af engangs-adgangskode afspejler mest tydeligt, at en sådan godkendelse. Ved hver session, brugeren indtaster et brugernavn og adgangskode, der genereres af systemet. Derudover er der forskellige måder at udarbejde adgangskoden. For eksempel de tegn ændre sig, men jeg algoritme forbliver konstant.

System for at sikre sikkerheden

I øjeblikket er der forskellige authentication systemer, der giver beskyttelse til forskellige områder. I dette tilfælde forskellige systemer, programmer bruger forskellige metoder, hvorved der opnås den mest succesfulde forebyggelse af oplysninger lækage. Så er Faktisk-Id-system specielt designet til at beskytte organisationer fra uautoriserede udenforstående. Systemet er baseret på stærk autentificering med brug af forskellige authentication metoder - og medarbejdere får universel adgang.

tilfælde af hacking

Men med udviklingen af de angreb autentificering styringsteknologier fra de skærpede angribere. Ifølge en tysk politifolk Mirko Manske, tilfælde af hacking bankkonti. Desuden godkendelse ved hjælp af to godkendelsesmetoder berettiger ikke i sig selv, og midler til at fortsætte med at strømme ud af bankerne i Tyskland i "lommer" af cyberkriminelle. Mirko Manske talte ved kongressen i London med en besked om den manglende systemet udnytter itan koder, som anvendes næsten alle pengeinstitutter i Tyskland.

Som det ses i sammenhæng med stigende ondsindede angreb kræver godkendelse med forbedrede metoder til databeskyttelse. Udviklere udtænke pålidelige metoder, men de er også i stand til at række ud og hackere.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.birmiss.com. Theme powered by WordPress.