КампутарыІнфармацыйныя тэхналогіі

Аўтэнтыфікацыя - гэта пацвярджэнне асобы ў Інтэрнэце

Усе мы без праблем пазнаем адзін аднаго ў звычайным жыцці. Знаёмыя пазнаюцца ў твар, а незнаёмыя - па пашпарце ці ж іншаму дакументам, дзе ёсць фатаграфія, якая пацвярджае асобу. Але як апазнаць чалавека, які знаходзіцца за кампутарам па іншы бок Сеткі? Гэтая задача нашмат складаней, і тут ужываецца спецыфічны метад - аўтэнтыфікацыя. Гэта спосаб пацверджання асобы ў сетцы Інтэрнэт.

Для аўтэнтыфікацыі карыстальнікаў звычайна выкарыстоўваюць нейкі праграмны модуль, які знаходзіцца непасрэдна на тым кампутары, да якога чалавек хоча атрымаць выдалены або прамы доступ. Умоўна праца такога модуля дзеліцца на два этапы:

- папярэдні. Тут фармуецца «эталонны ўзор». Да прыкладу, можа запытвацца пароль. Таксама праверачны код можа прызначацца сістэмай;

- завяршальны этап. Гэта праходжанне аўтэнтыфікацыі. Тут запытаная ідэнтыфікацыйная інфармацыя параўноўваецца з эталонам. Па выніках такой праверкі карыстальнік лічыцца апазнала або неапазнаным.

Аўтэнтыфікацыя - гэта працэдура, якая праводзіцца з выкарыстаннем інфармацыі трох асноўных відаў:

- карыстальнік дэманструе кампутара нешта ўнікальнае, што ён ведае загадзя. Самы распаўсюджаны выгляд - парольная аўтэнтыфікацыя. Гэта просты, але не самы надзейны спосаб;

- у карыстальніка ёсць прадмет з унікальнымі характарыстыкамі або змесцівам. У якасці такога аб'екта можа выступаць сім-карта, карта з магнітнай палоскай, USB-токен, электронная таблетка iButton. Кожны такі прадмет змяшчае інфармацыю, якая вызначае яго унікальнасць. Самы просты выпадак - ідэнтыфікатар і пароль карыстальніка счытваюцца з носьбіта і падаюцца да модулю аўтэнтыфікацыі. У складаным выпадку на носьбіце знаходзіцца крыптаграфічны ключ;

- у іншым выпадку інфармацыя для праверкі карыстальніка - неад'емная яго частка. Па такім прынцыпе пабудавана біяметрычная аўтэнтыфікацыя. Тут у якасці інфармацыі можа прымяняцца, да прыкладу, адбітак пальца.

Аб апошняй - біяметрычнай - аўтэнтыфікацыі варта пагаварыць асобна. Сустраканыя калісьці толькі ў фантастычных творах, гэтыя тэхналогіі ў наш час знаходзяцца на этапе бурнага развіцця. Тут як аутентификаторы выкарыстоўваюцца арыгінальныя характарыстыкі чалавека, якія ўласцівыя толькі яму. Асабліва часта ўжываюцца адбіткі пальцаў, карта вясёлкавай абалонкі вочы, рысы асобы.

Як унікальныя прыкметы выкарыстоўваюцца таксама характарыстыкі голасу чалавека, ўзоры рукапіснай подпісы, геаметрыя рукі, «клавіятурны почырк» (прамежкі часу паміж націскамі клавіш, якія складаюць слова-код, і інтэнсіўнасць націскаў). Але такія тэхналогіі менш распаўсюджаныя. Таксама часта распрацоўваюцца сістэмы аўтэнтыфікацыі спецыяльна для аперацыйных сістэм, да прыкладу, NTLM-аўтэнтыфікацыя, створаная кампаніяй Microsoft для Windows NT.

недахопы аўтэнтыфікацыі

Самая вялікая колькасць недахопаў у парольной аўтэнтыфікацыі. Сакрэтнае слова могуць выкрасці ва ўладальніка або ўзламаць яго. Часта карыстальнікі выбіраюць легкоугадываемые простыя паролі: вытворная ад ідэнтыфікатара (часта яна з'яўляецца самім ідэнтыфікатарам), слова якога-небудзь мовы і т. П.

Не пазбаўленая недахопаў і прадметная аўтэнтыфікацыя. Гэта выкраданне або адбіранне прадмета ва ўладальніка. Акрамя таго, для працы з прадметамі спатрэбіцца спецыяльнае абсталяванне. Таксама часта для несанкцыянаванага доступу вырабляюцца копіі або эмулятары прадмета.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.birmiss.com. Theme powered by WordPress.