أجهزة الكمبيوترتكنولوجيا المعلومات

التوثيق - هو تأكيد الهوية على شبكة الإنترنت

كل واحد منا مع أية مشاكل لنعرف بعضنا البعض في الحياة الحقيقية. جها مألوفا التعرف وغير مألوف - جواز سفر أو وثيقة أخرى، حيث يوجد صورة، مما يؤكد الهوية. ولكن كيف لتحديد هوية الشخص الذي يقف وراء جهاز الكمبيوتر على الجانب الاخر من الشبكة؟ هذه المشكلة أكثر تعقيدا، ويستخدم هناك طريقة محددة - المصادقة. هذا هو وسيلة للتحقق من هويتك على الإنترنت.

لمصادقة المستخدمين عادة ما تستخدم وحدة البرمجيات، والذي يقع مباشرة على الحاسوب، الذي يريد شخص للحصول على وصول بعيد أو مباشر. تقليديا، يتم تقسيم العمل هذه وحدة نمطية إلى مرحلتين:

- أولية. يتم تشكيل "عينة المرجعي" هنا. على سبيل المثال، يمكن أن يطلب كلمة المرور. أيضا، قد يتم تعيين رمز التحقق إلى النظام؛

- المرحلة النهائية. هذا المقطع المصادقة. هنا، تتم مقارنة البيانات التعريفية المطلوبة لمعيار. وفقا لنتائج مثل هذا الاختبار يعتبر المستخدم الكشف عن هويته أو مجهولة.

المصادقة - وهو الإجراء الذي يتم تنفيذه باستخدام معلومات من ثلاثة أنواع رئيسية:

- يدل على شيء مستخدم فريد إلى الكمبيوتر الذي كان يعرف مقدما. النوع الاكثر شيوعا - مصادقة كلمة المرور. انها بسيطة، ولكن ليست الطريقة الأكثر موثوقية.

- أن المستخدم لديه موضوع مع ميزات فريدة من نوعها أو المحتوى. على هذا النحو كائن يمكن أن تكون بطاقة SIM، وبطاقات الشريط المغناطيسي، وiButton وحة إلكترونية رمزا مميزا USB. كل عنصر يحتوي على المعلومات التي تحدد تفرده. أبسط الحالات - على هوية المستخدم وكلمة المرور تتم قراءة من وسائل الإعلام وتغذى على وحدة التوثيق. في حالة معقدة، الناقل هو مفتاح التشفير.

- في قضية أخرى المعلومات للتحقق من المستخدم - جزءا لا يتجزأ منه. وفقا لهذا المبدأ على أساس التوثيق التعريفية. هنا، لأن المعلومات يمكن استخدامها، على سبيل المثال، له بصمة.

على مشاركة - القياسات الحيوية - المصادقة على التحدث بشكل منفصل. تجتمع مرة واحدة فقط في الأعمال الروائية، وهذه التقنيات هي حاليا في مرحلة التطور السريع. وفيما يلي كيفية استخدام الموثقون خصائص الإنسان الأصلية التي هي فريدة من نوعها له. في كثير من الأحيان خصوصا بصمات الأصابع المستخدمة، قزحية خريطة الميزات.

كما تستخدم خصائص فريدة من نوعها خصائص عينات صوت الإنسان من التوقيع بخط اليد، ومن ناحية الهندسة، "لوحة مفاتيح الكتابة اليدوية" (فترات زمنية بين ضربات المفاتيح التي تشكل رمز كلمة، وشدة الصنابير). ولكن مثل هذه التقنيات هي أقل شيوعا. أيضا في كثير من الأحيان تصميم نظام التوثيق خصيصا لأنظمة التشغيل، على سبيل المثال، NTLM المصادقة، التي أنشأتها مايكروسوفت ويندوز NT.

أوجه القصور التوثيق

أكبر عدد من أوجه القصور في مصادقة كلمة المرور. كلمة سرية يمكن سرقة من المالك أو قضاء عليه. في كثير من الأحيان للمستخدمين اختيار كلمات مرور بسيطة legkougadyvaemye: المشتقة من ID (غالبا ما يكون بواسطة معرف)، وهي كلمة من أي لغة، وهكذا دواليك ..

فإنه لا يخلو من العيوب، والتحقق الموضوعي. اختطاف موضوع أو الاستيلاء على أصحابها. وبالإضافة إلى ذلك، سوف تكون هناك حاجة إلى معدات خاصة للعمل مع الكائنات. ومن الشائع أيضا عن الوصول غير المصرح به لجعل النسخ أو محاكاة للموضوع.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.