أجهزة الكمبيوترقواعد البيانات

ما هو المصادقة في الإنترنت

في الآونة الأخيرة، ويغطي الإنترنت المزيد والمزيد من مجالات حياتنا. تقريبا كل ما يمكن أن يتم ذلك باستخدام هذا المورد. على سبيل المثال، لدفع ثمن الخدمات والمرافق، وتحويل الأموال إلى مدينة أخرى، وإعادة شحن الجهاز المحمول الخاص بك، وهلم جرا. غالبا ما يكون جدا لحجب الرسالة المصادقة. في بعض الأحيان نحن لا حتى التفكير في أهميته، وفقط لا تولي اهتماما لذلك. سيكون من الجميل أن نعرف بمزيد من التفصيل ما مصادقة. بعد هذه العملية هو لحماية المعلومات الشخصية لدينا من الحيل العمل.

مفهوم وأنواع

دعونا أولا النظر في مفهوم الذات، وهذا هو المصادقة. إنه اختبار، أو، بعبارة أخرى، فإن التحقق من صحة عمليات الوصول إلى نظام مستخدم معين. وهناك عدة أنواع من هذه العملية:

  • في اتجاه واحد والتوثيق في اتجاهين.

  • وحيد المتغير متعدد المتغيرات المصادقة. وهي تختلف في عدد من الأساليب المستخدمة.

  • ثابت - في نفس الوقت توفير الحماية معلومات المستخدم عند العمل مع الموقع.

  • مستقرة - محمية من اعتراض البيانات هوية المستخدم عن طريق تطبيق ديناميكية.

  • تحدث طلبات التحقق في كل مرحلة - مصادقة مستمرة.

السيطرة أساليب المصادقة

في مزيد من التفاصيل مسألة ما التوثيق سيساعد على دراسة الطرق المستخدمة في هذه العملية. هناك عدة طرق التحقق:

  • مع استخدام كلمة مرور.

  • جنبا إلى جنب - بالإضافة إلى كلمة مرور، وذلك باستخدام سمات التحكم الأخرى. قد تكون هذه الوثائق التشفير، والبطاقات الذكية، ورموز الإلكتروني، والهاتف المحمول.

  • عن طريق المسح الضوئي أو تحليل الخصائص الفسيولوجية. هذا ما يسمى أساليب بيومترية للتحقق منها.

  • مع استخدام الاتصالات الساتلية - هنا يتم تنفيذ عملية المصادقة على أساس تأكيد من موقع المستخدم عبر نظام الملاحة GPS.

مبدأ عملية

تحدث عملية التحقق من صحة الكائن عند محاولة تسجيل دخول المستخدم، معرف المطلوبة والمعلومات السرية. مثال باستخدام كلمة مرور لمرة واحدة يعكس بكل وضوح أن هذه المصادقة. في كل دورة، يقوم المستخدم بإدخال اسم المستخدم وكلمة المرور التي تم إنشاؤها من قبل النظام. وبالإضافة إلى ذلك، هناك طرق مختلفة لوضع كلمة المرور. على سبيل المثال، والشخصيات تتغير، ولكن يبقى I خوارزمية المستمر.

نظام لضمان سلامة

في هذه اللحظة، هناك نظم التوثيق المختلفة التي توفر الحماية للمناطق المختلفة. في هذه الحالة، وأنظمة مختلفة، واستخدام برامج أساليب مختلفة، وبالتالي تحقيق الوقاية الأكثر نجاحا في تسرب المعلومات. لذلك، وقد صمم النظام في الواقع معرف خصيصا لحماية المنظمات من غير المصرح به الغرباء. ويستند هذا النظام على مصادقة قوية مع استخدام أساليب المصادقة مختلفة - وموظف استقبال وصول الجميع.

حالات القرصنة

ومع ذلك، مع تطوير تقنيات التحكم المصادقة هجوم من المهاجمين أكثر صرامة. وبالتالي، وفقا لضباط الشرطة الألمانية واحدة ميركو مانسك، حالات القرصنة الحسابات المصرفية. وعلاوة على ذلك، والتوثيق باستخدام طريقتين المصادقة لا يبرر نفسه، وتعني الاستمرار في التدفق من البنوك في ألمانيا في "جيوب" من مجرمي الإنترنت. تحدث ميركو مانسك في مؤتمر في لندن مع رسالة حول فشل نظام يستخدم رموز ضواحيها، والتي تستخدم المؤسسات المصرفية كلها تقريبا في ألمانيا.

كما يمكن أن ينظر إليها في سياق تزايد الهجمات الخبيثة يتطلب مصادقة مع تحسين أساليب حماية البيانات. المطورين ابتكار طرق موثوق بها، وإنما هي أيضا قادرة على الوصول والمتسللين.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.