ComputersDatabases

Wat is authenticatie in het Internet

Onlangs heeft het internet omvat meer en meer gebieden van ons leven. kan bijna alles worden gedaan met behulp van deze bron. Bijvoorbeeld, om te betalen voor nutsvoorzieningen diensten, geld overmaken naar een andere stad, laadt uw mobiele apparaat, en ga zo maar door. Het is heel vaak het scherm uit de authenticatie bericht. Soms zijn we niet eens na te denken over het belang ervan, en gewoon geen aandacht aan te besteden. Het zou leuk om te weten in meer detail wat authenticatie. Na dit proces is om onze persoonlijke informatie te beschermen tegen de actie oplichting.

Concept en types

Laten we eerst kijken naar het concept van het zelf, dat is authenticatie. Het is een test, of met andere woorden, de verificatie van de authenticiteit van toegangen tot het systeem van een bepaalde gebruiker. Er zijn verschillende soorten van dit proces:

  • One-way en twee-weg authenticatie.

  • Univariate en multivariate authenticatie. Zij verschillen in het aantal methoden.

  • Static - op hetzelfde moment het verstrekken van informatie voor de gebruiker bescherming bij het werken met de site.

  • Stabiel - worden beschermd tegen onderschepping van gebruiker identificatiegegevens door het toepassen van dynamisch.

  • Continu Verificatie - verificatieverzoeken optreden in elk stadium.

Verificatiemethoden control

In meer details de vraag wat authenticatie zal helpen om de bij deze werkwijze gebruikte methoden te onderzoeken. Er zijn verschillende verificatiemethoden:

  • Met het gebruik van een wachtwoord.

  • Combined - naast een wachtwoord, met behulp van andere attributen voor. Dit kan de cryptografische documenten, smart cards, e-tokens, mobiele telefoon.

  • Gebruik van scanners of analyse van de fysiologische kenmerken. Deze zogenaamde biometrische methoden voor verificatie.

  • Met het gebruik van satellietcommunicatie - hier het authenticatieproces wordt uitgevoerd op basis van de bevestiging van de locatie van de gebruiker via het navigatiesysteem GPS.

Het principe van de werkwijze

Het proces van het verifiëren van de authenticiteit van het object doet zich voor wanneer u probeert in te loggen gebruiker, de gevraagde ID en geheime informatie. Een voorbeeld van het gebruik van one-time password weerspiegelt het meest duidelijk dat een dergelijke authenticatie. Bij elke sessie, voert de gebruiker een gebruikersnaam en wachtwoord gegenereerd door het systeem. Daarnaast zijn er verschillende manieren van het opstellen van het wachtwoord. Bijvoorbeeld, de personages veranderen, maar ik algoritme blijft constant.

Systeem om de veiligheid te waarborgen

Op dit moment zijn er verschillende authenticatie systemen die bescherming te bieden voor de verschillende gebieden. In dit geval, verschillende systemen, programma's maken gebruik van verschillende methoden, waardoor de meest succesvolle preventie van lekken van informatie bereiken. Dus, is inderdaad-Id-systeem speciaal ontworpen om organisaties te beschermen tegen onbevoegde buitenstaanders. Het systeem is gebaseerd op sterke authenticatie met het gebruik van verschillende authenticatie methodes - en werknemers krijgen universele toegang.

gevallen van hacking

Echter, met de ontwikkeling van de aanval authenticatie controle technologieën van de hardere aanvallers. Dus, volgens een Duitse politieagenten Mirko Manske, gevallen van hacking bankrekeningen. Bovendien authenticatie met behulp van twee verificatiemethoden zich niet te rechtvaardigen, en middelen om verder te gaan uit van de banken in Duitsland te stromen in de "zakken" van cybercriminelen. Mirko Manske sprak op congres in Londen met een bericht over het falen van het systeem gebruik te maken van iTAN codes, die worden gebruikt in bijna alle bancaire instellingen in Duitsland.

Zoals kan worden gezien in de context van toenemende kwaadwillige aanvallen vereist verificatie met verbeterde werkwijzen voor gegevensbeveiliging. Ontwikkelaars bedenken betrouwbare methoden, maar ze zijn ook in staat om uit te reiken en hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.