Today - 12 August 2025
Now - 14:47:14

Аутентифікація - це підтвердження особи в Інтернеті

Дата:

2018-10-19 02:50:15

Перегляди:

469

Рейтинг:

1Дизлайк 0Любити

Поділитися:

Table of contents:

Всі ми без проблем дізнаємося один одного в звичайному житті. Знайомі пізнаються в обличчя, а незнайомі - за паспортом чи іншим документом, де є фотографія, що підтверджує особу. Але як впізнати людину, яка знаходиться за комп'ютером по іншу сторону Мережі? Це завдання набагато складніше, і тут застосовується специфічний метод – аутентифікація. Це спосіб підтвердження особи в мережі Інтернет.

аутентифікація це

Для аутентифікації користувачів зазвичай використовують якийсь програмний модуль, який знаходиться безпосередньо на комп'ютері, до якого людина хоче отримати віддалений або прямий доступ. Умовно робота такого модуля ділиться на два етапи:

– попередній. Тут формується «еталонний зразок». Наприклад, може запитуватися пароль. Також перевірочний код може призначатися системою;

біометрична аутентифікація

– завершальний етап. Це проходження аутентифікації. Тут запитувана ідентифікаційна інформація порівнюється з еталоном. За результатами такої перевірки користувач вважається впізнаним або непізнаним.

Аутентифікація - це процедура, яка проводиться з використанням інформації трьох основних видів:

– користувач демонструє комп'ютера щось унікальне, що він знає наперед. Найпоширеніший вид – парольна аутентифікація. Це простий, але не самий надійний спосіб;

– у користувача є предмет з унікальними характеристиками або вмістом. В якості такого об'єкта може виступати сім-карта, картка з магнітною смужкою, USB-токен, електронна таблетка iButton. Кожен такий предмет містить інформацію, яка визначає його унікальність. Найпростіший випадок – ідентифікатор і пароль користувача зчитуються з носія і подаються до модуля аутентифікації. У складному випадку на носії знаходиться криптографічний ключ;

Більше:

Що робити, якщо комп лагает: прості поради

Що робити, якщо комп лагает: прості поради

Сьогодні належить дізнатися, що робити, якщо комп лагает. Насправді причин подібного явища дуже багато. І тільки після встановлення неї можна давати різноманітні поради. Тим не менше це не заважає користувачам цікавитися можливими способами прискорен...

Не можу увійти в

Не можу увійти в "Гугл"-запис: відновлюємо забуті дані, способи входу після скидання налаштувань

Деякі користувачі бувають розсіяними. Вони періодично забувають свої паролі і логіни. Часто така ситуація виникає, коли купують підтримані телефони. При спробі підключення потрібен новий введення облікового запису "Гугл". У результаті багато задають ...

Терморегулятори RJ45 - обов'язковий атрибут формування великих обчислювальних мереж

Терморегулятори RJ45 - обов'язковий атрибут формування великих обчислювальних мереж

Терморегулятори RJ45 – важливий етап при організації локальної обчислювальної мережі. При побудові невеликого сегмента з цим проблем зазвичай не виникає. Тим більше, що з більшістю мережевих маршрутизаторів йде в комплекті заздалегідь підготовл...

– в іншому випадку інформація для перевірки користувача – невід'ємна його частина. За таким принципом побудована біометрична аутентифікація. Тут в якості інформації може застосовуватися, наприклад, відбиток пальця.

Про останній - біометричної - аутентифікації варто поговорити окремо. Зустрічалися коли-то лише у фантастичних творах, ці технології в наш час знаходяться на етапі бурхливого розвитку. Тут як аутентификаторы використовуються оригінальні характеристики людини, які притаманні тільки йому. Особливо часто застосовуються відбитки пальців, карта райдужної оболонки ока, риси обличчя.

ntlm аутентифікація

Як унікальні ознаки використовуються також характеристики голосу людини, зразки рукописного підпису, геометрія руки, «клавіатурний почерк» (проміжки часу між натисканнями клавіш, які складають слово-код, і інтенсивність натискань). Але такі технології менш поширені. Також часто розробляються системи аутентифікації спеціально для операційних систем, наприклад, NTLM-аутентифікації, створена компанією Microsoft Windows NT.

Недоліки аутентифікації

Саме велика кількість недоліків у парольного аутентифікації. Секретне слово можуть викрасти у власника або зламати його. Часто користувачі вибирають легкоугадываемые прості паролі: похідна від ідентифікатора (часто вона є самим ідентифікатором), слово будь-якої мови і т. п.

Не позбавлена недоліків і предметна аутентифікація. Це викрадення або відібрання предмета у власника. Крім того, для роботи з предметами знадобиться спеціальне обладнання. Також часто для несанкціонованого доступу виготовляються копії або емулятори предмета.


Article in other languages:

AR: https://tostpost.com/ar/computers/8240-authentication-is-a-proof-of-identity-on-the-internet.html

BE: https://tostpost.com/be/kamputary/14715-a-tentyf-kacyya---geta-pacvyardzhenne-asoby-nternece.html

DE: https://tostpost.com/de/computer/14716-authentifizierung-ist-die-best-tigung-der-identit-t-im-internet.html

En: https://tostpost.com/computers/15086-authentication-is-a-proof-of-identity-on-the-internet.html

ES: https://tostpost.com/es/los-ordenadores/14723-la-autenticaci-n-es-la-confirmaci-n-de-la-identidad-en-internet.html

HI: https://tostpost.com/hi/computers/8244-authentication-is-a-proof-of-identity-on-the-internet.html

JA: https://tostpost.com/ja/computers/8243-authentication-is-a-proof-of-identity-on-the-internet.html

KK: https://tostpost.com/kk/komp-yuterler/14716-autentifikaciya---b-l-zheke-basyn-rastaudy-onlayn.html

PL: https://tostpost.com/pl/komputery/14710-uwierzytelnianie---to-potwierdzenie-to-samo-ci-w-internecie.html

PT: https://tostpost.com/pt/computadores/14705-autentica-o---a-confirma-o-de-identidade-na-web.html

TR: https://tostpost.com/tr/bilgisayarlar/14719-kimlik-do-rulama---kimlik-do-rulamas-i-in-internet.html

ZH: https://tostpost.com/zh/computers/9009-authentication-is-a-proof-of-identity-on-the-internet.html






Alin Trodden - автор статті, редактор
"Привіт, Я Алін Тродден. Я пишу тексти, читаю книги і шукаю враження. І я непогано вмію розповідати вам про це. Я завжди радий брати участь у цікавих проектах."

Примітка (0)

Ця стаття не має коментарів, будьте першим!

Додати коментар

Новини

Ігровий патч - що це таке?

Ігровий патч - що це таке?

Звичайно, кожному геймеру хотілося б, щоб комп'ютерна гра, яку він придбаває, була вже повністю завершена і готова до використання. Однак, на жаль, такого результату вдалося домогтися далеко не всім компаніям, що займаються розроб...

"Фатальні яйця" (Fallout 4): поради по проходженню

Fallout 4 є однією з найвидатніших рольових ігор минулого року. Більш того, вона стала довгоочікуваним продовженням легендарної серії постапокаліптичних РПГ – по суті, перша частина цієї серії і дала життя цього жанру. Саме ...

Докладно про те, як видати предмети в Unturned

Докладно про те, як видати предмети в Unturned

У Unturned ігровий світ дійсно дуже великий, при цьому тут присутня величезна кількість локацій, предметів, ворогів, а також карт і зброї. У грі ви можете виконувати практично всі. Приміром, самостійно змайструвати якийсь предмет....

Як дізнатися ID Вконтакте

Як дізнатися ID Вконтакте

Як дізнатися id Вконтакті? Таке питання рано чи пізно може виникнути у користувача соціальної мережі. У кожної людини, зареєстрованого Вконтакте, є власний номер або ID (ідентифікаційний номер), який отримує користувач, вірні...

Батарейка для материнської плати: яка потрібна і як замінити

Батарейка для материнської плати: яка потрібна і як замінити

В комп'ютері досить багато пристроїв, які впливають на його працездатність. Якщо без деяких система може обійтися, то більшість деталей підтримують загальний стан комп'ютера. Більшість користувачів знають про відеокарту, процесор,...

Додаткові кампанії для Warcraft 3: Frozen Throne. Опис

Додаткові кампанії для Warcraft 3: Frozen Throne. Опис

Додаткові кампанії для Warcraft 3: Frozen Throne стали з'являтися практично відразу після виходу оригінальної гри. Навіть через десять років вони залишаються популярними. Кампанії створюються як фанатами, так і ігровими фірмами. Б...