Kompjutera, Bazat e të dhënave
Çfarë është vertetimi në internet
Kohët e fundit, interneti mbulon fushat e më shumë të jetës sonë. Pothuajse të gjithë mund të bëhet duke përdorur këtë burim. Për shembull, për të paguar për shërbimet, të transferimit të parave në një qytet tjetër, plotësuar pajisjen tuaj mobile, dhe kështu me radhë. Ajo është shumë shpesh në ekran jashtë mesazhin authentication. Ndonjëherë ne nuk e mendoj edhe për rëndësinë e saj, dhe thjesht nuk i kushtoj vëmendje për të. Do të ishte mirë të dini më në detaje se çfarë authentication. Pas këtij procesi është për të mbrojtur të dhënat tona personale nga mashtrimet e veprimit.
Koncepti dhe llojet
Le të parë të marrë në konsideratë konceptin e vetë, që është authentication. Kjo është një provë, ose, me fjalë të tjera, verifikimi i autenticitetit të akseseve në sistemin një përdorues të veçantë së. Ka disa lloje të këtij procesi:
Një mënyrë dhe me dy kalime authentication.
Univariate dhe multivariate legalizuara. Ata ndryshojnë në numrin e metodave të përdorura.
Static - në të njëjtën kohë duke siguruar mbrojtjen e informacionit të përdoruesit kur punojnë me vend.
Të qëndrueshme - janë të mbrojtur nga përgjimi i të dhënave të identifikimit të përdoruesit duke aplikuar dinamike.
Vazhdueshme Authentication - Kërkesat e verifikimit të ndodhë në çdo fazë.
Metodat e kontrollit Authentication
Në më shumë detaje në pyetjen se çfarë legalizuara do të ndihmojë për të shqyrtuar metodat e përdorura në këtë proces. Ka disa metoda të verifikimit:
Me përdorimin e një fjalëkalim.
Kombinuar - përveç një fjalëkalim, duke përdorur atributet e tjera të kontrollit. Kjo mund të jetë dokumentet kriptografike, smart cards, e-argumentet, telefon celular.
Duke përdorur skanimin ose analizën e karakteristikave fiziologjike. Kjo ashtuquajtura metoda biometrike për verifikim.
Me përdorimin e komunikimeve satelitore - këtu procesi legalizuara kryhet në bazë të konfirmimit nga lokacioni të përdoruesit nëpërmjet të sistemit të navigimit GPS.
Parimi i procesit
Procesi i verifikimit të vërtetësisë së objektit ndodh kur ju përpiqeni të hyni-në përdorues, ID kërkuar dhe informacion sekret. Një shembull i përdorimit fjalëkalim një herë pasqyron më qartë se vertetimi i tillë. Në çdo seancë, përdoruesi hyn në një username dhe password gjeneruar nga sistemi. Përveç kësaj, ka mënyra të ndryshme të hartimit fjalëkalimin. Për shembull, personazhet ndryshojnë, por unë algorithm mbetet konstante.
Sistemi për të garantuar sigurinë
Në këtë moment, ka sisteme të ndryshme origjinalitetit që sigurojnë mbrojtje për fusha të ndryshme. Në këtë rast, sisteme të ndryshme, programe të përdorin metoda të ndryshme, duke arritur parandalimin më të suksesshëm të rrjedhjes së informacionit. Pra, sistemi i vërtetë-Id është projektuar posaçërisht për të mbrojtur organizatat nga të paautorizuar të jashtmit. Sistemi është i bazuar në të legalizuara të fortë me përdorimin e metodave të ndryshme legalizuara - dhe të punësuarit të marrin qasje universale.
rastet e thatë
Megjithatë, me zhvillimin e teknologjive të kontrollit authentication sulmi nga sulmuesit më të ashpra. Kështu, sipas zyrtarëve të një të policisë gjermane Mirko Manske, rastet e thatë llogaritë bankare. Për më tepër, të legalizuara duke përdorur dy metoda të legalizuara nuk e justifikon veten, dhe do të thotë që të vazhdojë të rrjedhë nga bankat në Gjermani në "xhepat" e cybercriminals. Mirko Manske foli në Kongresin në Londër me një mesazh në lidhje me dështimin e sistemit shfrytëzuar kodet Itan, të cilat përdoren pothuajse të gjitha institucionet bankare në Gjermani.
Siç mund të shihet në kontekstin e rritjes së sulmeve dashakeqe kërkon authentication me metodat e përmirësuara të mbrojtjes së të dhënave. Zhvilluesit shpik metoda të besueshme, por ata janë gjithashtu në gjendje për të arritur jashtë dhe hakerat.
Similar articles
Trending Now