SzámítógépekInformatikai

Azonosítás - az az azonosító az interneten

Mindannyian gond nélkül, hogy megismerjük egymást a valós életben. Ismerős arc felismerhető és ismeretlen - útlevél vagy egyéb dokumentum, ahol van egy fotó, amely megerősíti a személyazonosságát. De hogyan kell azonosítani a személyt, aki mögött a számítógép a másik oldalon a net? Ez a probléma sokkal bonyolultabb, és ott használják egy adott módszer - hitelesítést. Ez egy módja annak, hogy igazolja személyazonosságát az interneten.

Ahhoz, hogy a felhasználók hitelesítéséhez tipikusan egy olyan szoftver modul, amely közvetlenül a számítógépre, hogy a személy akar egy távoli vagy közvetlen hozzáférést. Hagyományosan, a munka egy ilyen modul két részre oszlik:

- előzetes. „Referencia minta” itt alakult ki. Például a jelszót lehet kérni. Emellett az ellenőrző kódot lehet hozzárendelni a rendszerbe;

- a végső szakaszban. Ez a szakasz a hitelesítést. Itt a kért azonosító adatokat, mint a standard. Az eredmények szerint az ilyen teszt a felhasználó akkor azonosítható, vagy azonosítatlan.

Azonosítás - olyan eljárás, amelyet végre az információ a három fő típusa van:

- mutatja a felhasználó valamit a számítógép egyedülálló, hogy ő tudja előre. A leggyakoribb típus - jelszó hitelesítést. Ez egyszerű, de nem a legmegbízhatóbb módja;

- a felhasználó rendelkezik a témában egyedülálló tulajdonságokkal vagy tartalmát. Mint ilyen objektum lehet egy SIM-kártyát, mágnescsíkos kártya, az USB-token iButton elektronikus tablettát. Minden elem olyan információkat tartalmaz, amely meghatározza annak egyediségét. A legegyszerűbb esetben - a felhasználói azonosító és a jelszó olvasható média és táplálják a hitelesítési modul. A komplex esetben a vivőanyag egy kriptográfiai kulcs;

- egy másik esetben az információt, hogy ellenőrizze a felhasználó - szerves része. Ezen elv szerint alapú biometrikus hitelesítést. Itt is, mint az információt fel lehet használni, például az ujjlenyomat.

Az utolsó - biometrikus - hitelesítés beszélni külön-külön. Megfelel egyszer csak szépirodalmi művek, ezek a technológiák jelenleg a szakaszában gyors fejlődése. Itt van, hogyan kell használni authenticators eredeti emberi tulajdonságok, amelyek egyediek neki. Különösen gyakran használják az ujjlenyomatok, az írisz Térkép jellemzői.

Olyan egyedülálló tulajdonságokkal alkalmazunk jellemzői az emberi hangmintákat a saját kezű aláírás, kézgeometria „billentyűzet Kézírás” (időintervallumok közötti billentyűk alkotják a szó kódot, és az intenzitás a csapok). De az ilyen technológiák kevésbé gyakori. Szintén gyakran tervezett hitelesítési rendszer kifejezetten operációs rendszerek, például NTLM-hitelesítés, a Microsoft által létrehozott Windows NT.

hitelesítés hiányosságok

A legtöbb hiányosságot az jelszavas hitelesítést. Titkos szó lehet lopni a tulajdonos vagy feltörni. Gyakran a felhasználó választhat, egyszerű jelszavak legkougadyvaemye: származó azonosító (gyakran ez a azonosító), egy szó bármilyen nyelven, és így tovább ..

Nem véletlen, hogy a hátrányokat, és objektív ellenőrzés. Elrablását a téma vagy a lefoglalás a tulajdonosok. Ezen felül, a speciális berendezések lesz szükség dolgozni tárgyakat. Az is gyakori, hogy a jogosulatlan hozzáférést , hogy a másolatok vagy emulátor a téma.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.birmiss.com. Theme powered by WordPress.