คอมพิวเตอร์เทคโนโลยีสารสนเทศ

ตรวจสอบ - คือการยืนยันตัวตนบนอินเทอร์เน็ต

เราทุกคนมีปัญหาไม่รู้จักกันในชีวิตจริง ใบหน้าที่คุ้นเคยที่รู้จักและคุ้นเคย - หนังสือเดินทางหรือเอกสารอื่น ๆ ที่มีภาพยืนยันตัวตน แต่วิธีการระบุตัวบุคคลที่อยู่เบื้องหลังคอมพิวเตอร์ในด้านอื่น ๆ ของสุทธิ? ปัญหานี้เป็นความซับซ้อนมากขึ้นและมีการใช้วิธีการที่เฉพาะเจาะจง - การตรวจสอบ นี่คือวิธีการตรวจสอบตัวตนของคุณบนอินเทอร์เน็ต

ตรวจสอบผู้ใช้มักจะใช้โมดูลซอฟต์แวร์ซึ่งตั้งอยู่บนเครื่องคอมพิวเตอร์โดยตรงเพื่อที่คนต้องการที่จะได้รับการเข้าถึงระยะไกลหรือโดยตรง อัตภาพเช่นการทำงานของโมดูลจะแบ่งออกเป็นสองขั้นตอน:

- เบื้องต้น "ตัวอย่างอ้างอิง" จะเกิดขึ้นที่นี่ ตัวอย่างเช่นรหัสผ่านอาจถูกร้องขอ นอกจากนี้รหัสยืนยันที่อาจจะได้รับมอบหมายให้ระบบนั้น

- ขั้นตอนสุดท้าย เนื้อเรื่องของการตรวจสอบนี้ นี่คือข้อมูลประจำตัวที่ร้องขอจะเทียบกับมาตรฐาน ตามผลการทดสอบดังกล่าวที่ผู้ใช้กำลังพิจารณาที่จะระบุหรือไม่ปรากฏชื่อ

ตรวจสอบ - ขั้นตอนที่จะดำเนินการโดยใช้ข้อมูลของสามประเภทหลัก:

- แสดงสิ่งที่ผู้ใช้ที่ไม่ซ้ำกันไปยังคอมพิวเตอร์ที่เขารู้ล่วงหน้า ชนิดที่พบมากที่สุด - ตรวจสอบรหัสผ่าน มันง่าย แต่ไม่ใช่วิธีที่เชื่อถือได้มากที่สุด;

- ผู้ใช้มีเรื่องที่มีคุณสมบัติที่เป็นเอกลักษณ์หรือเนื้อหา ในฐานะที่เป็นวัตถุดังกล่าวอาจจะเป็นซิมการ์ด, บัตรแถบแม่เหล็ก, แท็บเล็ตอิเล็กทรอนิกส์ USB-โทเค็น iButton แต่ละรายการมีข้อมูลที่กำหนดเอกลักษณ์ กรณีที่ง่าย - ID ผู้ใช้และรหัสผ่านจะถูกอ่านจากสื่อและป้อนให้กับโมดูลการตรวจสอบ ในกรณีที่มีความซับซ้อนให้บริการเป็นคีย์การเข้ารหัส;

- ในกรณีอื่นข้อมูลในการตรวจสอบผู้ใช้ - เป็นส่วนหนึ่งของมัน ตามหลักการนี้ตามตรวจสอบลายนิ้ว นี่เป็นข้อมูลที่อาจจะใช้ตัวอย่างเช่นลายนิ้วมือ

ในวันสุดท้าย - ชีวภาพ - การตรวจสอบคือการพูดคุยแยกต่างหาก Meets เพียงครั้งเดียวในการทำงานของนิยายเทคโนโลยีเหล่านี้เป็นปัจจุบันในขั้นตอนของการพัฒนาอย่างรวดเร็ว นี่คือวิธีการที่จะใช้ authenticators ลักษณะของมนุษย์เดิมที่เป็นเอกลักษณ์ของเขา ลายนิ้วมือโดยเฉพาะอย่างยิ่งมักจะใช้คุณสมบัติแผนที่ไอริส

ในฐานะที่เป็นลักษณะเฉพาะที่ใช้เป็นลักษณะของตัวอย่างเสียงมนุษย์ของลายเซ็นที่เขียนด้วยลายมือเรขาคณิตมือ "แป้นพิมพ์ลายมือ" (ช่วงเวลาระหว่างการกดแป้นพิมพ์ที่ทำขึ้นรหัสคำและความเข้มของก๊อกน้ำที่) แต่เทคโนโลยีดังกล่าวมีน้อยกว่าปกติ ก็มักจะได้รับการออกแบบระบบการตรวจสอบโดยเฉพาะสำหรับระบบปฏิบัติการเช่น NTLM การตรวจสอบที่สร้างขึ้นโดยไมโครซอฟท์สำหรับ Windows NT

การตรวจสอบข้อบกพร่อง

จำนวนมากที่สุดของข้อบกพร่องในการตรวจสอบรหัสผ่าน คำลับสามารถขโมยจากเจ้าของหรือแตกมัน ผู้ใช้มักจะเลือกรหัสผ่านที่ง่าย legkougadyvaemye: มาจาก ID (มักจะเป็นโดยระบุ) ซึ่งเป็นคำพูดของภาษาใด ๆ และอื่น ๆ ..

มันไม่ได้โดยไม่มีข้อบกพร่องและการตรวจสอบวัตถุประสงค์ การลักพาตัวของเรื่องหรือยึดของเจ้าของ นอกจากนี้อุปกรณ์พิเศษจะต้องทำงานกับวัตถุ มันก็เป็นธรรมดาสำหรับ การเข้าถึงไม่ได้รับอนุญาต ในการทำสำเนาหรือการเลียนแบบของเรื่อง

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 th.birmiss.com. Theme powered by WordPress.