RekenaarsDatabasisse

Wat is verifikasie in die Internet

Onlangs het die Internet dek al hoe meer gebiede van ons lewens. kan byna al gedoen met behulp van hierdie hulpbron. Byvoorbeeld, om te betaal vir elektrisiteit dienste, geld oor te dra na 'n ander stad, herlaai jou selfoon, en so aan. Dit is baie dikwels te skerm uit die verifikasie boodskap. Soms het ons nie eens te dink oor die belangrikheid daarvan, en net nie aandag te gee aan dit. Dit sal lekker wees om te weet in meer detail wat verifikasie wees. Na hierdie proses is om ons persoonlike inligting te beskerm teen die optrede swendelary.

Konsep en tipes

Laat ons eers kyk na die konsep van self, dit is verifikasie. Dit is 'n toets, of, met ander woorde, die verifikasie van die egtheid van besoeke aan die stelsel 'n spesifieke gebruiker se. Daar is verskeie tipes van hierdie proses:

  • Eenrigting-en tweerigting-verifikasie.

  • Een- en meerveranderlike toets. Hulle verskil in die aantal metodes wat gebruik word.

  • Statiese - op dieselfde tyd die verskaffing van gebruikers inligting beskerming wanneer daar gewerk word met die site.

  • Stabiele - is beskerm teen onderskepping van gebruiker identifikasie data deur die toepassing van dinamiese.

  • Deurlopende verifikasie - verifikasie versoeke voorkom by elke stadium.

Verifikasie metodes beheer

In meer besonderhede die vraag wat verifikasie sal help om die gebruik in hierdie proses metodes te ondersoek. Daar is verskeie verifikasie metodes:

  • Met die gebruik van 'n wagwoord.

  • Gekombineer - bykomend tot 'n wagwoord, met behulp van ander beheer eienskappe. Dit kan die kriptografiese dokumente, slimkaarte, e-tekens, selfoon wees.

  • Met behulp van skandering of analise van die fisiologiese eienskappe. Hierdie sogenaamde biometriese metodes vir verifikasie.

  • Met die gebruik van satelliet-kommunikasie - hier die verifikasie proses uitgevoer word op die basis van bevestiging van die gebruiker se ligging via die navigasie-stelsel GPS.

Die beginsel van die proses

Die proses van verifikasie van die egtheid van die voorwerp vind plaas wanneer jy probeer om in te teken in die gebruiker, die versoek ID en geheime inligting. 'N Voorbeeld van die gebruik van eenmalige wagwoord weerspieël die duidelikste dat sodanige verifikasie. By elke sessie, die gebruiker 'n gebruikersnaam en wagwoord wat deur die stelsel. Daarbenewens is daar is verskeie maniere van die opstel van die wagwoord. Byvoorbeeld, die karakters verander, maar ek algoritme bly konstant.

Stelsel om veiligheid te verseker

Op die oomblik is, is daar verskillende verifikasie stelsels wat beskerming bied vir verskillende gebiede. In hierdie geval, verskillende stelsels, programme gebruik verskillende metodes en sodoende die mees suksesvolle voorkoming van inligting lekkasie te bereik. So, is inderdaad-ID stelsel wat spesifiek ontwerp is om organisasies te beskerm teen ongemagtigde buitestaanders. Die stelsel is gebaseer op 'n sterk verifikasie met die gebruik van verskillende verifikasie metodes - en werknemers ontvang universele toegang.

gevalle van inbraak

Maar met die ontwikkeling van die aanval verifikasie beheer tegnologie van die taaier aanvallers. Dus, volgens een Duitse polisiebeamptes Mirko Manske, gevalle van inbraak bankrekeninge. Verder, verifikasie met behulp van twee verifikasie metodes homself nie regverdig verklaar en beteken om voort te gaan uit die banke in Duitsland te vloei in die "sakke" van cybercriminals. Mirko Manske het by die kongres in Londen met 'n boodskap oor die stelsel misluk gebruik te maak van iTan kodes wat gebruik word byna al die bankinstellings in Duitsland.

Soos gesien kan word in die konteks van toenemende kwaadwillige aanvalle vereis verifikasie met verbeterde metodes van die beskerming van data. Ontwikkelaars bedink betroubare metodes, maar hulle is ook in staat om uit te reik en hackers.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.birmiss.com. Theme powered by WordPress.