InformáticaBases de datos

Que é a identificación en Internet

Recentemente, a Internet cobre máis e máis áreas das nosas vidas. Case todo pode ser feito empregando esta función. Por exemplo, para pagar os servizos de comunicacións, transferir diñeiro a outra cidade, volva dispositivo móbil, e así por diante. É moitas veces a pantalla coa mensaxe de autenticación. Ás veces nin sequera pensar sobre a súa importancia, e só non prestar atención a ela. Sería bo saber con máis detalle o que de autenticación. Tras este proceso é protexer a nosa información persoal dos golpes de acción.

Concepto e tipos

Imos primeiro considerar o concepto de auto, que é a identificación. É unha proba, ou, noutras palabras, a comprobación da autenticidade de accesos ao sistema de un usuario específico. Existen varios tipos de este proceso:

  • Unha forma e identificación de dúas vías.

  • autenticación uni e multivariante. Elas difiren no número de métodos utilizados.

  • Estática - á vez, proporcionando protección de información do usuario ao traballar co sitio web.

  • Estable - están protexidos desde interceptación de datos de identificación do usuario, aplicando dinámicas.

  • Autenticación continuas - solicitudes de verificación ocorrer en cada etapa.

control de métodos de autenticación

En máis detalle a cuestión do que a identificación vai axudar a examinar os métodos utilizados neste proceso. Existen varios métodos de verificación:

  • Co uso dunha contrasinal.

  • Combinado - ademais de un contrasinal, mediante outros atributos de control. Esta pode ser a documentos criptográficos, tarxetas intelixentes, e-fichas, teléfono móbil.

  • Usando a dixitalización ou análise das características fisiolóxicas. Este así chamado métodos biométricos para a verificación.

  • Co uso de comunicacións vía satélite - aquí o proceso de autenticación se realiza en base á confirmación da situación do usuario a través do sistema de navegación GPS.

O principio do proceso

O proceso de verificación da autenticidade do obxecto ocorre cando intenta iniciar sesión-no usuario, o ID solicitado e información secretas. Un exemplo do uso one-time contrasinal reflicte máis claramente que esta identificación. En cada sesión, o usuario escribe un nome de usuario e contrasinal xerada polo sistema. Ademais, hai moitas maneiras de elaborar o contrasinal. Por exemplo, os personaxes cambian, pero algoritmo I permanece constante.

Sistema para garantir a seguridade

Polo momento, hai diferentes sistemas de autenticación que fornecen protección para diferentes áreas. Neste caso, distintos sistemas, programas usan métodos diferentes, conseguindo así a prevención de maior éxito de baleirado de información. Así, o sistema de feito-Id está deseñado especialmente para protexer as organizacións de non autorizadas de fóra. O sistema está baseado autenticación forte co uso de distintos métodos de autenticación - e os funcionarios reciben acceso universal.

casos de piratería

Con todo, co desenvolvemento das tecnoloxías de control de acceso ataque dos dianteiros máis duras. Así, segundo oficiais dun policía alemá Mirko Manske, casos de piratería contas bancarias. Ademais, a identificación mediante dous métodos de autenticación non se xustifica, e os medios para continuar a fluír fóra dos bancos en Alemaña nos "bolsões" de cibercriminales. Mirko Manske falou no Congreso en Londres cunha mensaxe sobre o fallo do sistema empregando códigos Itan, que son utilizados case todas as institucións bancarias en Alemaña.

Como se pode ver no contexto de crecentes ataques maliciosos esixe identificación con mellores métodos de protección de datos. Desenvolvedores elaborar métodos fiables, pero eles tamén son capaces de chegar e hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.birmiss.com. Theme powered by WordPress.