Wszyscy bez problemu rozpoznamy w życiu codziennym. Znane jest rozpoznawalny w twarz, a nieznane - za okazaniem paszportu lub innego dokumentu, w którym jest zdjęcie, potwierdzające tożsamość. Ale jak rozpoznać człowieka, który znajduje się za komputerem po drugiej stronie Sieci? To zadanie o wiele trudniejsze, i tutaj stosuje się specyficzne metody ó uwierzytelnianie. Jest to metoda potwierdzania tożsamości w Internecie.
Do uwierzytelniania użytkowników używa się zazwyczaj jakiś moduł oprogramowania, który znajduje się bezpośrednio na komputerze, do którego człowiek chce uzyskać zdalny lub bezpośredni dostęp. Warunkowo praca takiego modułu podzielona jest na dwa etapy:
– podgląd. Tu powstaje «wzorzec». Na przykład, może być wymagane hasło. Również kod weryfikacyjny może być system;
– końcowy etap. To przejście uwierzytelniania. Tutaj wymagane dane identyfikacyjne porównywany jest z wzorcem. Na podstawie wyników tej weryfikacji użytkownik jest опознанным lub niezidentyfikowanych.
Uwierzytelnianie - jest to procedura, która odbywa się z wykorzystaniem informacji z trzech podstawowych rodzajów:
– użytkownik komputera pokazuje coś wyjątkowego, co wie z góry. Najczęstszy rodzaj ó uwierzytelnianie hasłem. To jest proste, ale nie jest to najbardziej niezawodny sposób;
– użytkownik ma przedmiot z unikalnych cech lub zawartością. Jako takiego obiektu może działać karta sim, karta z paskiem magnetycznym, USB-token, e-pastylka iButton. Każdy przedmiot zawiera informacje, które określa jego wyjątkowość. Najprostszy przypadek ó identyfikator użytkownika i hasło są odczytywane z nośnika i zaprasza do modułu uwierzytelniania. W trudnej sytuacji na nośniku znajduje się klucz kryptograficzny;
Bardziej:
Co to jest Ethernet – główne zalety internetu-sieci
O tym, co to jest Ethernet, okazało się w latach siedemdziesiątych XX wieku. Wynalazł ten typ sieci lokalnej Robert Metcalfe, który pracował w tym czasie na firmy Xerox. W latach 70-tych Metcalf otworzył własną firmę 3com, gdzie zakończyła się opraco...
UAC: wyłączyć lub ułaskawienie
W odległej już od nas w 2006 roku światowa komputerowa opinia publiczna była wstrząsa wyjściem SYSTEMU Windows Vista. Na nowy system od razu runął niesamowity lawinę negatywnych, powód dla którego nadal zostały.Jednym z nich była opcja UAC, wyłączyć ...
Jak dodać muzykę w iTunes: trzy proste sposoby
Telefony komórkowe kilku lat przekształciliśmy się z zwykłego narzędzia komunikacji w gadżety, które zastępują konsole do gier, książki, wideo i odtwarzaczy audio. A jeśli nie tak dawno muzykę można było po prostu pobrać z witryn internetowych i usta...
– w innym przypadku informacje w celu weryfikacji użytkownika – integralną jego część. Na tej zasadzie zbudowany biometryczne uwierzytelnianie. Tutaj jako informacji może być stosowane, na przykład, odcisk palca.
O najnowszej - biometrycznego - uwierzytelniania warto porozmawiać osobno. Spotkałem się kiedyś tylko w utworach fantastycznych, technologie te obecnie znajdują się na etapie szybkiego rozwoju. Tutaj jak аутентификаторы są używane oryginalne cechy człowieka, które są właściwe tylko jemu. Szczególnie często stosuje się odciski palców, mapa tęczówki oczy, rysy twarzy.
Jak unikalne znaki są używane również cechy głosu osoby, próbki podpisu odręcznego, geometria dłoni, «klawiatura pisma» (odstępach czasu między naciśnięć klawiszy, które składają się na słowo-kod i intensywność uderzeń). Ale takie technologie są mniej popularne. Również często opracowywane są systemy uwierzytelniania specjalnie dla systemów operacyjnych, na przykład, NTLM-uwierzytelnianie, stworzony przez firmę Microsoft dla systemu Windows NT.
Zalety uwierzytelniania
Największą liczbę wad u uwierzytelniania hasłem. Tajne słowo mogą ukraść właściciela lub włamać się do jego. Często użytkownicy wybierają легкоугадываемые proste hasła: pochodna od identyfikatora (często ona jest samym identyfikatorem), słowo jakiegokolwiek języka, itp.
Nie jest pozbawiona wad i rzeczowa uwierzytelnianie. To porwanie lub pozbawianie przedmiotu u właściciela. Ponadto, do pracy z przedmiotami potrzebny specjalny sprzęt. Również często do nieautoryzowanego dostępu wykonywane są kopie lub emulatory przedmiotu.
Article in other languages:
En: https://tostpost.com/computers/15086-authentication-is-a-proof-of-identity-on-the-internet.html
PT: https://tostpost.com/pt/computadores/14705-autentica-o---a-confirma-o-de-identidade-na-web.html
Alin Trodden - autor artykułu, redaktor
"Cześć, jestem Alin Trodden. Piszę teksty, czytam książki, Szukam wrażeń. I nie jestem zły w opowiadaniu ci o tym. Zawsze chętnie biorę udział w ciekawych projektach."
Nowości
Siódma wersja systemu Windows od momentu jej wyjścia przedstawił użytkownikom wiele niespodzianek. Tak, wielu odkryli w systemie (a dokładniej w «Menedżerze urządzeń») sterownik do karty tunelowania Teredo firmy Micros...
Oczywiście, każdy gracz, chciałbym, aby gra komputerowa, którą nabywa, była już w pełni zakończona i gotowa do użycia. Jednak, niestety, taki wynik można osiągnąć daleko nie wszystkim firmom zajmującym się projektowaniem. Naturaln...
"Fatalne jaja" (Fallout 4): na przykład podpowiedzi
Fallout 4 jest jedną z najbardziej znanych gier rpg ubiegłego roku. Co więcej, ona była długo oczekiwana kontynuacja legendarnej serii post-apokaliptycznej RPG ó w istocie, pierwsza część tej serii i dała życie tego gatunku...
Szczegółowo o tym, jak wydać przedmioty w Unturned
W Unturned świat gry jest naprawdę bardzo duży, a przy tym istnieje ogromna ilość miejsc, przedmiotów, przeciwników, a także map i broni. W grze można wykonywać praktycznie wszystkie. Na przykład, samodzielnie zrobić jakiś przedmi...
Jak sprawdzić identyfikator Openid? To pytanie prędzej czy później może wystąpić u użytkownika tej sieci społecznej. U każdego człowieka, zarejestrowanego Vkontakte, ma własny pokój lub ID (numer id), który otrzymuje użytkown...
Bateria do płyty głównej: jaka jest potrzebna i jak wymienić
W komputerze sporo urządzeń, które wpływają na jego działanie. Jeśli bez pewnych system może się obejść, to większość części wspierają ogólny stan komputera. Większość użytkowników nie wie o kartę graficzną, procesor, płytę główną...
Uwaga (0)
Ten artykuł nie ma komentarzy, bądź pierwszy!