ΥπολογιστέςΒάσεις Δεδομένων

Τι είναι η πιστοποίηση στο Διαδίκτυο

Πρόσφατα, το Διαδίκτυο καλύπτει όλο και περισσότερους τομείς της ζωής μας. Σχεδόν όλα μπορούν να γίνουν με τη χρήση αυτού του πόρου. Για παράδειγμα, για να πληρώσει για τις υπηρεσίες κοινής ωφέλειας, μεταφέρετε χρήματα σε μια άλλη πόλη, επαναφορτίσετε την κινητή συσκευή σας, και ούτω καθεξής. Είναι πολύ συχνά στην οθόνη το μήνυμα ελέγχου ταυτότητας. Μερικές φορές δεν χρειάζεται καν να σκεφτούμε τη σημασία του, και απλά δεν δίνουν προσοχή σε αυτό. Θα ήταν ωραίο να γνωρίζουμε με περισσότερες λεπτομέρειες τι ταυτότητας. Μετά από αυτή τη διαδικασία είναι η προστασία των προσωπικών μας πληροφορίες από τις απάτες δράση.

Έννοια και είδη

Ας εξετάσουμε πρώτα την έννοια του εαυτού, που είναι έλεγχος ταυτότητας. Είναι μια δοκιμασία, ή, με άλλα λόγια, η εξακρίβωση της γνησιότητας των προσβάσεων στο σύστημα ενός συγκεκριμένου χρήστη. Υπάρχουν διάφοροι τύποι αυτής της διαδικασίας:

  • Μονόδρομη και αμφίδρομη ταυτότητας.

  • Μονοπαραγοντική και πολυπαραγοντική ταυτότητας. Διαφέρουν ως προς τον αριθμό των μεθόδων που χρησιμοποιούνται.

  • Στατική - την ίδια στιγμή παρέχει το χρήστη προστασίας πληροφοριών κατά την εργασία με την ιστοσελίδα.

  • Σταθερό - προστατεύονται από την υποκλοπή των στοιχείων ταυτότητας του χρήστη με την εφαρμογή δυναμική.

  • Συνεχής έλεγχος ταυτότητας - τις αιτήσεις επαλήθευσης συμβαίνουν σε κάθε στάδιο.

ελέγχου μεθόδους ελέγχου ταυτότητας

Σε περισσότερες λεπτομέρειες το ζήτημα του τι ταυτότητας θα σας βοηθήσει να εξετάσει τις μεθόδους που χρησιμοποιούνται σε αυτή τη διαδικασία. Υπάρχουν διάφορες μέθοδοι επαλήθευσης:

  • Με τη χρήση ενός κωδικού πρόσβασης.

  • Συνδυασμένη - εκτός από ένα κωδικό πρόσβασης, χρησιμοποιώντας άλλα χαρακτηριστικά ελέγχου. Αυτό μπορεί να είναι τα κρυπτογράφησης έγγραφα, έξυπνες κάρτες, e-κουπόνια, κινητό τηλέφωνο.

  • Χρησιμοποιώντας σάρωση ή ανάλυση των φυσιολογικά χαρακτηριστικά. Αυτή η λεγόμενη βιομετρικών μεθόδων για την επαλήθευση.

  • Με τη χρήση των δορυφορικών επικοινωνιών - εδώ η διαδικασία πιστοποίησης γίνεται με βάση την επιβεβαίωση από την τοποθεσία του χρήστη, μέσω του συστήματος πλοήγησης GPS.

Η αρχή της διαδικασίας

Η διαδικασία της επαλήθευσης της γνησιότητας του αντικειμένου εμφανίζεται όταν προσπαθείτε να συνδεθείτε στο χρήστη, που ζητήθηκε ταυτότητα και απόρρητες πληροφορίες. Ένα παράδειγμα με τον κωδικό εφάπαξ αντανακλά ξεκάθαρα ότι η εν λόγω κύρωση. Σε κάθε συνεδρία, ο χρήστης εισάγει ένα όνομα χρήστη και τον κωδικό πρόσβασης που δημιουργείται από το σύστημα. Επιπλέον, υπάρχουν διάφοροι τρόποι για την κατάρτιση του κωδικού πρόσβασης. Για παράδειγμα, οι χαρακτήρες αλλάζουν, αλλά ο αλγόριθμος θα παραμένει σταθερή.

Σύστημα για να εξασφαλιστεί η ασφάλεια

Αυτή τη στιγμή, υπάρχουν διάφορα συστήματα πιστοποίησης που παρέχουν προστασία για διαφορετικές περιοχές. Σε αυτή την περίπτωση, διαφορετικά συστήματα, προγράμματα χρησιμοποιούν διαφορετικές μεθόδους, επιτυγχάνοντας έτσι την πιο επιτυχημένη πρόληψη της διαρροής πληροφοριών. Έτσι, το σύστημα Πράγματι-Id έχει σχεδιαστεί ειδικά για την προστασία των οργανισμών από μη εξουσιοδοτημένη ξένους. Το σύστημα βασίζεται σε ισχυρό έλεγχο ταυτότητας με τη χρήση διαφορετικών μεθόδων ελέγχου ταυτότητας - και οι εργαζόμενοι λαμβάνουν καθολική πρόσβαση.

περιπτώσεις hacking

Ωστόσο, με την ανάπτυξη των τεχνολογιών ελέγχου ταυτότητας επίθεση από τις πιο σκληρή εισβολείς. Έτσι, σύμφωνα με μια γερμανική αστυνομικούς Mirko Manske, περιπτώσεις hacking τραπεζικούς λογαριασμούς. Επιπλέον, ο έλεγχος ταυτότητας με τη χρήση δύο μεθόδων ελέγχου ταυτότητας δεν αρκεί για να δικαιολογήσει, και τα μέσα για να συνεχίσει να ρέει έξω από τις τράπεζες στη Γερμανία στις «τσέπες» των εγκληματιών του κυβερνοχώρου. Mirko Manske μίλησε σε συνέδριο στο Λονδίνο με ένα μήνυμα για την αποτυχία του συστήματος που χρησιμοποιεί ΗΤΑΝ κωδικούς, τα οποία χρησιμοποιούνται σχεδόν όλα τα τραπεζικά ιδρύματα στη Γερμανία.

Όπως μπορεί να δει κανείς στο πλαίσιο της αυξανόμενης κακόβουλες επιθέσεις απαιτεί έλεγχο ταυτότητας με βελτιωμένες μεθόδους προστασίας των δεδομένων. Οι προγραμματιστές επινοήσουν αξιόπιστες μεθόδους, αλλά είναι επίσης σε θέση να φτάσει και hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.birmiss.com. Theme powered by WordPress.