Всі ми без проблем дізнаємося один одного в звичайному житті. Знайомі пізнаються в обличчя, а незнайомі - за паспортом чи іншим документом, де є фотографія, що підтверджує особу. Але як впізнати людину, яка знаходиться за комп'ютером по іншу сторону Мережі? Це завдання набагато складніше, і тут застосовується специфічний метод – аутентифікація. Це спосіб підтвердження особи в мережі Інтернет.
Для аутентифікації користувачів зазвичай використовують якийсь програмний модуль, який знаходиться безпосередньо на комп'ютері, до якого людина хоче отримати віддалений або прямий доступ. Умовно робота такого модуля ділиться на два етапи:
– попередній. Тут формується «еталонний зразок». Наприклад, може запитуватися пароль. Також перевірочний код може призначатися системою;
– завершальний етап. Це проходження аутентифікації. Тут запитувана ідентифікаційна інформація порівнюється з еталоном. За результатами такої перевірки користувач вважається впізнаним або непізнаним.
Аутентифікація - це процедура, яка проводиться з використанням інформації трьох основних видів:
– користувач демонструє комп'ютера щось унікальне, що він знає наперед. Найпоширеніший вид – парольна аутентифікація. Це простий, але не самий надійний спосіб;
– у користувача є предмет з унікальними характеристиками або вмістом. В якості такого об'єкта може виступати сім-карта, картка з магнітною смужкою, USB-токен, електронна таблетка iButton. Кожен такий предмет містить інформацію, яка визначає його унікальність. Найпростіший випадок – ідентифікатор і пароль користувача зчитуються з носія і подаються до модуля аутентифікації. У складному випадку на носії знаходиться криптографічний ключ;
Більше:
Розширення "Економія трафіку Google Chrome
У статті піде мова про те, як здійснюється економія трафіку в Google Chrome. Цей режим ще називають "Турбо", і його практично кожен спостерігав в таких браузерах, як Yandex Browser або Opera. Проте в Google Chrome даний компонент відсутній, і заощади...
Смайли в "Скайпі" - опис, застосування, секрети
Skype - програма, якою користуються багато людей. Вона призначена спеціально для спілкування і обміну даними. Як і будь-який інший месенджер, "Скайп" оснащений чудовим інтерфейсом і графічними елементами. Тут можна виражати емоції різними способами. ...
Ресурс вогняна сіль в "Скайриме"
Матеріал у грі «Скайрим» вогняна сіль має ряд застосувань, які будуть корисні для гравця. Цей предмет можна дістати кількома способами, які варто знати користувачу. Стаття надає всю потрібну інформацію з цього ресурсу.ВидобутокУ проекті ж...
– в іншому випадку інформація для перевірки користувача – невід'ємна його частина. За таким принципом побудована біометрична аутентифікація. Тут в якості інформації може застосовуватися, наприклад, відбиток пальця.
Про останній - біометричної - аутентифікації варто поговорити окремо. Зустрічалися коли-то лише у фантастичних творах, ці технології в наш час знаходяться на етапі бурхливого розвитку. Тут як аутентификаторы використовуються оригінальні характеристики людини, які притаманні тільки йому. Особливо часто застосовуються відбитки пальців, карта райдужної оболонки ока, риси обличчя.
Як унікальні ознаки використовуються також характеристики голосу людини, зразки рукописного підпису, геометрія руки, «клавіатурний почерк» (проміжки часу між натисканнями клавіш, які складають слово-код, і інтенсивність натискань). Але такі технології менш поширені. Також часто розробляються системи аутентифікації спеціально для операційних систем, наприклад, NTLM-аутентифікації, створена компанією Microsoft Windows NT.
Недоліки аутентифікації
Саме велика кількість недоліків у парольного аутентифікації. Секретне слово можуть викрасти у власника або зламати його. Часто користувачі вибирають легкоугадываемые прості паролі: похідна від ідентифікатора (часто вона є самим ідентифікатором), слово будь-якої мови і т. п.
Не позбавлена недоліків і предметна аутентифікація. Це викрадення або відібрання предмета у власника. Крім того, для роботи з предметами знадобиться спеціальне обладнання. Також часто для несанкціонованого доступу виготовляються копії або емулятори предмета.
Article in other languages:
En: https://tostpost.com/computers/15086-authentication-is-a-proof-of-identity-on-the-internet.html
PT: https://tostpost.com/pt/computadores/14705-autentica-o---a-confirma-o-de-identidade-na-web.html
Alin Trodden - автор статті, редактор
"Привіт, Я Алін Тродден. Я пишу тексти, читаю книги і шукаю враження. І я непогано вмію розповідати вам про це. Я завжди радий брати участь у цікавих проектах."
Новини
Звичайно, кожному геймеру хотілося б, щоб комп'ютерна гра, яку він придбаває, була вже повністю завершена і готова до використання. Однак, на жаль, такого результату вдалося домогтися далеко не всім компаніям, що займаються розроб...
"Фатальні яйця" (Fallout 4): поради по проходженню
Fallout 4 є однією з найвидатніших рольових ігор минулого року. Більш того, вона стала довгоочікуваним продовженням легендарної серії постапокаліптичних РПГ – по суті, перша частина цієї серії і дала життя цього жанру. Саме ...
Докладно про те, як видати предмети в Unturned
У Unturned ігровий світ дійсно дуже великий, при цьому тут присутня величезна кількість локацій, предметів, ворогів, а також карт і зброї. У грі ви можете виконувати практично всі. Приміром, самостійно змайструвати якийсь предмет....
Як дізнатися id Вконтакті? Таке питання рано чи пізно може виникнути у користувача соціальної мережі. У кожної людини, зареєстрованого Вконтакте, є власний номер або ID (ідентифікаційний номер), який отримує користувач, вірні...
Батарейка для материнської плати: яка потрібна і як замінити
В комп'ютері досить багато пристроїв, які впливають на його працездатність. Якщо без деяких система може обійтися, то більшість деталей підтримують загальний стан комп'ютера. Більшість користувачів знають про відеокарту, процесор,...
Додаткові кампанії для Warcraft 3: Frozen Throne. Опис
Додаткові кампанії для Warcraft 3: Frozen Throne стали з'являтися практично відразу після виходу оригінальної гри. Навіть через десять років вони залишаються популярними. Кампанії створюються як фанатами, так і ігровими фірмами. Б...
Примітка (0)
Ця стаття не має коментарів, будьте першим!