Wstęp – Uwierzytelnianie i autoryzacja
Uwierzytelnianie jest procesem weryfikacji tożsamości użytkownika lub informacji. Uwierzytelnianie użytkownika jest procesem weryfikacji tożsamości użytkownika, gdy ten loguje się do systemu komputerowego.

Głównym celem uwierzytelniania jest umożliwienie autoryzowanym użytkownikom dostępu do komputera i uniemożliwienie dostępu nieautoryzowanym użytkownikom. Systemy operacyjne zazwyczaj identyfikują/uwierzytelniają użytkowników za pomocą następujących 3 sposobów : Hasła, Identyfikacja fizyczna i Biometria. Są one wyjaśnione jak poniżej.

  1. Hasła :
    Weryfikacja haseł jest najbardziej popularną i powszechnie stosowaną techniką uwierzytelniania. Hasło to tajny tekst, który ma być znany tylko użytkownikowi. W systemie opartym na hasłach, każdy użytkownik ma przypisaną ważną nazwę użytkownika i hasło przez administratora systemu.

    System przechowuje wszystkie nazwy użytkowników i hasła. Kiedy użytkownik loguje się do systemu, jego nazwa użytkownika i hasło są weryfikowane poprzez porównanie ich z przechowywaną nazwą użytkownika i hasłem. Jeśli zawartość jest taka sama to użytkownik ma prawo dostępu do systemu w przeciwnym razie jest odrzucany.

  2. Identyfikacja fizyczna :
    Ta technika obejmuje identyfikatory odczytywane maszynowo (symbole), karty lub karty inteligentne. W niektórych firmach, identyfikatory są wymagane dla pracowników, aby uzyskać dostęp do bramy organizacji. W wielu systemach, identyfikacja jest połączona z użyciem hasła, tzn. użytkownik musi włożyć kartę, a następnie podać swoje hasło. Ten rodzaj uwierzytelniania jest powszechnie stosowany w bankomatach. Karty inteligentne mogą wzmocnić ten schemat poprzez przechowywanie hasła użytkownika w samej karcie. Pozwala to na uwierzytelnienie bez konieczności przechowywania hasła w systemie komputerowym. Utrata takiej karty może być niebezpieczna.
  3. Biometria :
    Ta metoda uwierzytelniania jest oparta na unikalnych cechach biologicznych każdego użytkownika, takich jak odciski palców, rozpoznawanie głosu lub twarzy, podpisy i oczy.

Urządzenia biometryczne często składają się z –

  • Skanera lub innych urządzeń do zbierania niezbędnych danych o użytkowniku.
  • Oprogramowania do przekształcania danych w formę, która może być porównywana i przechowywana.
  • Bazy danych, która przechowuje informacje dla wszystkich autoryzowanych użytkowników.

Liczba różnych typów cech fizycznych to –

  • Charakterystyka twarzy –
    Ludzie są rozróżniani na podstawie cech twarzy, takich jak oczy, nos, usta, brwi i kształt podbródka.
  • Odciski palców –
    Uważa się, że odciski palców są unikalne w całej populacji ludzkiej.
  • Geometria dłoni –
    Systemy geometrii dłoni identyfikują cechy dłoni, które obejmują kształt, długość i szerokość palców.
  • Wzór siatkówki –
    Odnosi się do szczegółowej struktury oka.
  • Podpis –
    Każda osoba ma unikalny styl pisma ręcznego, a cecha ta jest odzwierciedlona w podpisach osób.
  • Głos –
    Ta metoda rejestruje wzór częstotliwości głosu indywidualnego mówcy.

Hasła jednorazowe :
Hasła jednorazowe zapewniają dodatkowe bezpieczeństwo wraz z normalnym uwierzytelnianiem. W systemie haseł jednorazowych, unikalne hasło jest wymagane za każdym razem, gdy użytkownik próbuje zalogować się do systemu. Raz użyte hasło jednorazowe nie może być użyte ponownie. Hasła jednorazowe są implementowane na różne sposoby. Niektóre aplikacje komercyjne wysłać jednorazowe hasła do użytkownika na zarejestrowany telefon komórkowy / e-mail, który jest wymagany do wprowadzenia przed logowaniem.

Tagi artykułu :
Tagi ćwiczeniowe :

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.