Аўтэнтыфікацыя - гэта пацвярджэнне асобы ў Інтэрнэце

Дата:

2018-10-20 03:20:11

Прагляды:

368

Рэйтынг:

1Любіць 0Непрыязнасць

Доля:

Table of contents:

Усе мы без праблем даведаемся адзін аднаго ў звычайным жыцці. Знаёмыя пазнаюцца ў твар, а незнаёмыя - па пашпарце або іншаму дакументам, дзе ёсць фатаграфія, якая пацвярджае асобу. Але як апазнаць чалавека, які знаходзіцца за кампутарам па іншы бок Сеткі? Гэтая задача нашмат складаней, і тут прымяняецца спецыфічны метад – аўтэнтыфікацыя. Гэта спосаб пацверджання асобы ў сеткі Інтэрнэт.

аўтэнтыфікацыя гэта

Для аўтэнтыфікацыі карыстальнікаў звычайна выкарыстоўваюць нейкі праграмны модуль, які знаходзіцца непасрэдна на тым кампутары, да якога чалавек хоча атрымаць выдалены або прамы доступ. Умоўна праца такога модуля дзеліцца на два этапы:

– папярэдні. Тут фарміруецца «эталонны ўзор». Да прыкладу, можа запытвацца пароль. Таксама праверачны код можа прызначацца сістэмай;

біяметрычная аўтэнтыфікацыя

– завяршальны этап. Гэта праходжанне аўтэнтыфікацыі. Тут запытаная ідэнтыфікацыйная інфармацыя параўноўваецца з эталонам. Па выніках такой праверкі карыстальнік лічыцца апазнаным або неапазнаным.

Ідэнтыфікацыя - гэта працэдура, якая праводзіцца з выкарыстаннем інфармацыі трох асноўных відаў:

– карыстальнік дэманструе кампутара нешта ўнікальнае, што ён ведае загадзя. Самы распаўсюджаны выгляд – парольная аўтэнтыфікацыя. Гэта просты, але не самы надзейны спосаб;

– у карыстальніка ёсць прадмет з унікальнымі характарыстыкамі або змесцівам. У якасці такога аб'екта можа выступаць сім-карта, карта з магнітнай палоскай, USB-токен, электронная таблетка iButton. Кожны такі прадмет змяшчае інфармацыю, якая вызначае яго унікальнасць. Самы просты выпадак – ідэнтыфікатар і пароль карыстальніка счытваюцца з носьбіта і падаюцца да модулю аўтэнтыфікацыі. У складаным выпадку на носьбіце знаходзіцца крыптаграфічны ключ;

Больш:

Lenovo v580c: падрабязны агляд

Lenovo v580c: падрабязны агляд

Сёння мы вырашылі напісаць пра ноўтбуку Lenovo v580c. Агляд будзе падрабязным, так як гэты партатыўны ПК серыі IdeaPad мае высокую папулярнасць, але не многія ведаюць, чым жа прыцягвае гэта прылада пакупнікоў. Мадэль з'яўляецца хуткай і змяшчае ў саб...

Брандмаўэр - што гэта? Стандартны абаронца ПК

Брандмаўэр - што гэта? Стандартны абаронца ПК

Брандмаўэр – што гэта такое? Карысная функцыя ў аперацыйнай сістэме або малаэфектыўныя сродак абароны? Перш чым адказаць на гэтае пытанне, нам трэба высветліць, што робіць кампутар і як правільна яго наладзіць.Агульныя звесткіДля паспяховай пра...

"Аблівіян": праходжанне гульні. Кіраўніцтва і парады па праходжанні гульні "Аблівіян"

The Elder Scrolls IV: Oblivion — ролевая гульня ад кампаніі Bethesda Games Studios. Адразу ж пасля рэлізу у 2006 годзе яна стала вельмі папулярнай. Сюжэт заснаваны на супрацьстаянні галоўнага героя і культу Прынца Разбурэння, які плануе адкрыць...

– у іншым выпадку інфармацыя для праверкі карыстальніка – неад'емная яго частка. Па такім прынцыпе пабудавана біяметрычная аўтэнтыфікацыя. Тут у якасці інфармацыі можа прымяняцца, напрыклад, адбітак пальца.

Аб апошняй - біяметрычнай - аўтэнтыфікацыі варта пагаварыць асобна. Сустраканыя калі-то толькі ў фантастычных творах, гэтыя тэхналогіі ў наш час знаходзяцца на этапе бурнага развіцця. Тут як аутентификаторы выкарыстоўваюцца арыгінальныя характарыстыкі чалавека, якія ўласцівыя толькі яму. Асабліва часта прымяняюцца адбіткі пальцаў, карта вясёлкавай абалонкі вочы, рысы асобы.

ntlm аўтэнтыфікацыя

Як унікальныя прыкметы выкарыстоўваюцца таксама характарыстыкі голасу чалавека, узоры рукапіснай подпісы, геаметрыя рукі, «клавіятурны почырк» (прамежкі часу паміж націскамі клавіш, якія складаюць слова-код, і інтэнсіўнасць націскаў). Але такія тэхналогіі менш распаўсюджаныя. Таксама часта распрацоўваюцца сістэмы аўтэнтыфікацыі спецыяльна для аперацыйных сістэм, да прыкладу, NTLM-аўтэнтыфікацыя, створаная кампаніяй Microsoft для Windows NT.

Недахопы аўтэнтыфікацыі

Самая вялікая колькасць недахопаў у парольнай аўтэнтыфікацыі. Сакрэтнае слова могуць выкрасці ва ўладальніка або ўзламаць яго. Часта карыстальнікі выбіраюць легкоугадываемые простыя паролі: вытворная ад ідэнтыфікатара (часта яна з'яўляецца самім ідэнтыфікатарам), слова якога-небудзь мовы і т. п.

Не пазбаўленая недахопаў і прадметная аўтэнтыфікацыя. Гэта выкраданне або адбіранне прадмета ва ўладальніка. Акрамя таго, для працы з прадметамі спатрэбіцца спецыяльнае абсталяванне. Таксама часта для несанкцыянаванага доступу вырабляюцца копіі або эмулятары прадмета.


Article in other languages:

AR: https://tostpost.com/ar/computers/8240-authentication-is-a-proof-of-identity-on-the-internet.html

DE: https://tostpost.com/de/computer/14716-authentifizierung-ist-die-best-tigung-der-identit-t-im-internet.html

En: https://tostpost.com/computers/15086-authentication-is-a-proof-of-identity-on-the-internet.html

ES: https://tostpost.com/es/los-ordenadores/14723-la-autenticaci-n-es-la-confirmaci-n-de-la-identidad-en-internet.html

HI: https://tostpost.com/hi/computers/8244-authentication-is-a-proof-of-identity-on-the-internet.html

JA: https://tostpost.com/ja/computers/8243-authentication-is-a-proof-of-identity-on-the-internet.html

KK: https://tostpost.com/kk/komp-yuterler/14716-autentifikaciya---b-l-zheke-basyn-rastaudy-onlayn.html

PL: https://tostpost.com/pl/komputery/14710-uwierzytelnianie---to-potwierdzenie-to-samo-ci-w-internecie.html

PT: https://tostpost.com/pt/computadores/14705-autentica-o---a-confirma-o-de-identidade-na-web.html

TR: https://tostpost.com/tr/bilgisayarlar/14719-kimlik-do-rulama---kimlik-do-rulamas-i-in-internet.html

UK: https://tostpost.com/uk/komp-yuteri/14716-autentif-kac-ya---ce-p-dtverdzhennya-osobi-v-nternet.html

ZH: https://tostpost.com/zh/computers/9009-authentication-is-a-proof-of-identity-on-the-internet.html






Alin Trodden - аўтар артыкула, рэдактар
"Прывітанне, Я Алін Тродден. Я пішу тэксты, чытаю кнігі і шукаю ўражанні. І я нядрэнна ўмею распавядаць вам пра гэта. Я заўсёды рады ўдзельнічаць у цікавых праектах."

Заўвага (0)

Гэтая артыкул не мае каментароў, будзьце першым!

Дадаць каментар

Навіны

Гульнявой патч - што гэта такое?

Гульнявой патч - што гэта такое?

Вядома, кожнаму геймеру хацелася б, каб кампутарная гульня, якую ён набывае, была ўжо цалкам завершана і гатова да выкарыстання. Аднак, на жаль, такога выніку атрымоўваецца дамагчыся далёка не ўсім кампаніям, якія займаюцца распра...

"Фатальныя яйкі" (Fallout 4): парады па праходжанні

Fallout 4 з'яўляецца адной з самых выбітных ролевых гульняў мінулага года. Больш таго, яна стала доўгачаканым працягам легендарнай серыі постапакаліптычных РПГ – па сутнасці, першая частка гэтай серыі і дала жыццё гэтага жан...

Падрабязна аб тым, як выдаць прадметы ў Unturned

Падрабязна аб тым, як выдаць прадметы ў Unturned

У Unturned гульнявой свет сапраўды вельмі вялікі, пры гэтым тут прысутнічае велізарная колькасць лакацый, прадметаў, ворагаў, а таксама карт і зброі. У гульні вы можаце выконваць практычна ўсе. Да прыкладу, самастойна змайстраваць...

Як даведацца ID Вконтакте

Як даведацца ID Вконтакте

Як даведацца id Вконтакте? Такое пытанне рана ці позна можа паўстаць у карыстальніка дадзенай сацыяльнай сеткі. У кожнага чалавека, зарэгістраванага Вконтакте, ёсць уласны нумар ці ID (ідэнтыфікацыйны нумар), які атрымлівае к...

Батарэйка для мацярынскай платы: якая патрэбна і як замяніць

Батарэйка для мацярынскай платы: якая патрэбна і як замяніць

У кампутары даволі шмат прылад, якія ўплываюць на яго працаздольнасць. Калі без некаторых сістэма можа абысціся, то большасць дэталяў падтрымліваюць агульны стан кампутара. Большасць карыстальнікаў ведаюць пра відэакарты, працэсар...

Дадатковыя кампаніі для Warcraft 3: Frozen Throne. Апісанне

Дадатковыя кампаніі для Warcraft 3: Frozen Throne. Апісанне

Дадатковыя кампаніі для Warcraft 3: Frozen Throne сталі з'яўляцца практычна адразу пасля выхаду арыгінальнай гульні. Нават праз дзесяць гадоў яны застаюцца папулярныя. Кампаніі ствараюцца як фанатамі, так і гульнявымі фірмамі. Мно...