KomputilojDatumbazoj

Kio estas aŭtentokontrolo en interreto

Lastatempe, la Interreto kovras pli kaj pli areoj de niaj vivoj. Preskaŭ ĉiuj povas fari uzante tiu rimedo. Ekzemple, pagi por utilecoj servoj, transdoni monon al alia urbo, lardi via movebla aparato, kaj tiel plu. Estas tre ofte por ŝirmi la autenticación mesaĝo. Kelkfoje ni eĉ ne pensas pri ĝia graveco, kaj simple ne atentu ĝin. Estus bone scii pli detale kio aŭtentokontrolo. Post ĉi tiu procezo estas por protekti nian personan informon de la ago fraŭdoj.

Koncepto kaj tipoj

Ni unua konsideri la koncepton de mem, kiu estas aŭtentokontrolo. Estas provo, aŭ, alivorte, la verificación de la aŭtentikeco de aliroj al aparta uzanto sistemo. Estas pluraj tipoj de ĉi tiu procezo:

  • Unudirekta kaj dudirekta aŭtentokontrolo.

  • _univariate_ kaj multvariebla aŭtentokontrolo. Ili diferencas en la nombro de metodoj uzataj.

  • Statika - samtempe provizante uzanto informo protekto kiam laborante kun la ejo.

  • Stabila - estas protektitaj kontraŭ intercepción de uzanto identigaj aplikante dinamika.

  • Kontinua Authentication - konfirmo petoj okazi je ĉiu etapo.

Authentication metodoj kontrolo

En pli da detaloj la demando de kio autenticación helpos ekzameni la metodoj uzitaj en tiu procezo. Estas pluraj konfirmo metodoj:

  • Kun la uzo de pasvorto.

  • Kombinita - krom pasvorton, uzante alian kontrolon atributoj. Tio povas esti la ĉifrika dokumentojn, inteligentaj kartoj, e-signojn, poŝtelefono.

  • Uzante skanado aŭ analizo de la fiziologia karakterizaĵojn. Tiu tiel nomata biométricos metodoj por konfirmo.

  • Kun la uzo de satelitaj komunikadoj - tie la autenticación procezo estas farita surbaze de konfirmo de la uzanto situo per la sistemo de navigacio GPS.

La principo de la procezo

La procezo de kontroli la aŭtentikecon de la objekto okazas kiam vi provas ensaluti-en uzanto, la petita ID kaj sekretaj informoj. Ekzemplo de uzado de unu-tempa pasvorton reflektas plej klare, ke tia aŭtentokontrolo. En ĉiu kunsido, la uzanto eniras uzantnomon kaj pasvorton kiu generas la sistemon. Krome, ekzistas diversaj manieroj de strekita la pasvorton. Ekzemple, la karakteroj ŝanĝi, sed mi algoritmo restas konstanta.

Sistemo por certigi sekurecon

Nuntempe, ekzistas malsamaj aŭtentokontrolo sistemoj kiuj provizas protekton por malsamaj areoj. En ĉi tiu kazo, malsamaj sistemoj, programoj uzi malsamajn metodojn, atingante la plej sukcesa preventado de informo fugoj. Do, Ja-Id sistemo estas specife desegnita por protekti organizaĵoj el senpermesa eksteruloj. La sistemo estas bazita sur forta autenticación per la uzo de diversaj metodoj de autenticación - kaj dungitoj ricevas universala aliro.

kazoj de hacking

Tamen, kun la evoluo de la atako autenticación kontrolo teknologioj de la pli kruda atacantes. Tiel, laŭ unu germana policistoj Mirko Manske, kazoj de hacking banko kontoj. Cetere, autenticación per du metodoj de autenticación ne pravigas sin, kaj signifas daŭre fluas el la bankoj en Germanio en la "poŝoj" de cybercriminals. Mirko Manske parolis ĉe kongreso en Londono kun mesaĝo pri la sistemo fiasko utiligado iTan kodoj, kiuj estas uzataj preskaŭ ĉiuj bankaj institucioj en Germanio.

Kiel povas esti vidita en la kunteksto de kreskanta malica atakoj postulas aŭtentokontrolo kun plibonigita metodojn de datumoj protekto. Ellaborantoj elpensi fidinda metodoj, sed ili ankaŭ povas atingi eksteren kaj hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.birmiss.com. Theme powered by WordPress.