KompjuteraTeknologjisë së informacionit

Authentication - është konfirmimi i identitetit në internet

Të gjithë ne me pa probleme të njohin njëri-tjetrin në jetën reale. fytyrë e njohur të njohur dhe të panjohur - pasaportë ose dokument tjetër, ku ka një foto, duke konfirmuar identitetin. Por si për të identifikuar personin që është prapa kompjuterit në anën tjetër të rrjetit? Ky problem është shumë më e komplikuar, dhe nuk është përdorur një metodë të veçantë - authentication. Kjo është një mënyrë për të verifikuar identitetin tuaj në internet.

Për të vërtetuar përdoruesit zakonisht përdorin një modul software, e cila është e vendosur direkt në kompjuter, në të cilën një person dëshiron të marrë një qasje të largët apo të drejtpërdrejtë. Konvencionale, puna e një moduli të tillë është i ndarë në dy faza:

- paraprak. "Mostër Reference" është formuar këtu. Për shembull, mund të kërkohet fjalëkalimi. Gjithashtu, kodi i verifikimit mund të caktohet me sistemin;

- në fazën përfundimtare. Ky pasazh të legalizuara. Këtu, informacioni i kërkuar identifikimi krahasohet me standardin. Sipas rezultateve të një testi të tillë përdoruesi është konsideruar të identifikohen apo të paidentifikuar.

Authentication - një procedurë që është kryer duke përdorur të dhënat e tre llojeve kryesore:

- tregon diçka përdoruesit unike në kompjuter se ai e di paraprakisht. Lloji më i zakonshëm - vërtetimi i fjalëkalimeve. Është e thjeshtë, por jo mënyra më e besueshme;

- përdoruesi ka subjektin me karakteristika unike apo përmbajtje. Si një objekt i tillë mund të jetë një kartë SIM, karta shirit magnetik, të USB-token ibutton tabletë elektronike. Çdo artikull përmban informacion që përcakton unike të saj. Rasti i thjeshtë - ID e përdoruesit dhe fjalëkalimi janë lexuar nga mediat dhe ushqyer me modulin vertetimi. Në rastin kompleks, transportuesi është një çelës kriptografike;

- në një rast tjetër informacioni për të verifikuar përdoruesit - një pjesë integrale e saj. Sipas këtij parimi bazuar authentication biometrike. Këtu, si informacion mund të përdoret, për shembull, një gjurmë gishtash.

Në të fundit - biometrike - authentication është për të folur veç e veç. Mblidhet vetëm një herë në veprat e fiction, këto teknologji janë aktualisht në fazën e zhvillimit të shpejtë. Ja se si të përdorin authenticators karakteristikat origjinale të njeriut që janë unike për të. Sidomos shpesh shenjat e gishtave të përdorura, iris hartë karakteristika.

Si karakteristika unike janë përdorur si karakteristikat e zërit mostrave njerëzore të një nënshkrimi me dorë, gjeometri dore, "keyboard Handwriting" (intervale kohore ndërmjet tasteve që përbëjnë kodin fjalën dhe intensitetin e rubinetat). Por teknologjive të tilla janë më pak të zakonshme. Gjithashtu projektuar shpesh sistem authentication posaçërisht për sistemet operative, për shembull, NTLM-vertetimi, e krijuar nga Microsoft për Windows NT.

mangësitë e autentifikimit

Numri më i madh i mangësive në vërtetimi i fjalëkalimeve. fjala Secret mund të vjedhin nga pronari ose goditur atë. Përdoruesit shpesh zgjedhin fjalëkalime të thjeshtë legkougadyvaemye: rrjedh nga ID (shpesh kjo është nga identifikues), një fjalë e çdo gjuhë dhe kështu me radhë ..

Kjo nuk është pa të meta dhe verifikimin objektiv. Rrëmbimi i subjektit ose konfiskimi i pronarëve. Përveç kësaj, pajisje të posaçme do të jetë e nevojshme për të punuar me objekte. Ajo është gjithashtu e zakonshme për qasje të paautorizuar për të bërë kopje ose Emulators të subjektit.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sq.birmiss.com. Theme powered by WordPress.