คอมพิวเตอร์ฐานข้อมูล

รับรองความถูกต้องคืออะไรในอินเทอร์เน็ต

เมื่อเร็ว ๆ นี้อินเทอร์เน็ตครอบคลุมพื้นที่มากขึ้นและมากขึ้นในชีวิตของเรา เกือบทั้งหมดสามารถทำได้โดยใช้ทรัพยากรนี้ ตัวอย่างเช่นการจ่ายค่าสาธารณูปโภคบริการโอนเงินไปยังเมืองอื่นชาร์จโทรศัพท์มือถือและอื่น ๆ มันเป็นบ่อยมากหน้าจอออกข้อความรับรองความถูกต้อง บางครั้งเราไม่ได้คิดเกี่ยวกับความสำคัญของตนและก็ไม่ได้ใส่ใจกับมัน มันจะดีที่จะทราบในรายละเอียดมากขึ้นสิ่งที่รับรองความถูกต้อง หลังจากขั้นตอนนี้คือการปกป้องข้อมูลส่วนบุคคลของเราจากการหลอกลวงการกระทำ

แนวคิดและประเภท

ขอให้เราพิจารณาแนวคิดของตัวเอง ที่มีการตรวจสอบ มันคือการทดสอบหรือในคำอื่น ๆ การตรวจสอบความถูกต้องของการเข้าถึงไปยังระบบของผู้ใช้โดยเฉพาะอย่างยิ่งของ มีหลายประเภทของกระบวนการนี้คือ:

  • ทางเดียวและการตรวจสอบแบบสองทาง

  • รับรองความถูกต้อง univariate และหลายตัวแปร พวกเขาต่างกันในจำนวนของวิธีการที่ใช้

  • คงที่ - ในเวลาเดียวกันให้การป้องกันข้อมูลของผู้ใช้เมื่อทำงานกับเว็บไซต์

  • Stable - รับความคุ้มครองจากการสกัดกั้นของข้อมูลประจำตัวของผู้ใช้โดยใช้แบบไดนามิก

  • รับรองความถูกต้องอย่างต่อเนื่อง - การร้องขอการตรวจสอบที่เกิดขึ้นในแต่ละขั้นตอน

การควบคุมวิธีการตรวจสอบ

ในรายละเอียดเพิ่มเติมคำถามของสิ่งที่รับรองความถูกต้องจะช่วยในการตรวจสอบวิธีการที่ใช้ในกระบวนการนี้ มีวิธีการตรวจสอบหลาย:

  • ด้วยการใช้รหัสผ่าน

  • รวม - นอกเหนือไปจากรหัสผ่านโดยใช้แอตทริบิวต์ควบคุมอื่น ๆ นี่อาจจะเป็นเอกสารการเข้ารหัสลับมาร์ทการ์ด, E-สัญญาณโทรศัพท์มือถือ

  • โดยใช้การสแกนหรือการวิเคราะห์ของลักษณะทางสรีรวิทยา นี้เรียกว่าวิธีการตรวจสอบทางชีวภาพสำหรับการตรวจสอบ

  • ด้วยการใช้การสื่อสารผ่านดาวเทียม - ที่นี่กระบวนการตรวจสอบจะดำเนินการบนพื้นฐานของการยืนยันจากสถานที่ของผู้ใช้ผ่าน ระบบนำทาง จีพีเอส

หลักการของกระบวนการ

กระบวนการตรวจสอบความถูกต้องของวัตถุที่เกิดขึ้นเมื่อคุณพยายามที่จะเข้าสู่ระบบในการใช้ ID ที่ร้องขอและความลับของข้อมูล ตัวอย่างของการใช้รหัสผ่านครั้งเดียวสะท้อนให้เห็นอย่างชัดเจนที่สุดว่าการตรวจสอบดังกล่าว ในแต่ละเซสชั่นที่ผู้ใช้ป้อนชื่อผู้ใช้และรหัสผ่านที่สร้างโดยระบบ นอกจากนี้ยังมีวิธีการต่างๆของการวาดภาพขึ้นรหัสผ่าน ยกตัวอย่างเช่นตัวอักษรที่เปลี่ยนแปลง แต่ขั้นตอนวิธีการที่ฉันยังคงไม่เปลี่ยนแปลง

ระบบเพื่อความปลอดภัย

ในขณะที่มีระบบการตรวจสอบแตกต่างกันที่ให้ความคุ้มครองสำหรับพื้นที่ที่แตกต่างกัน ในกรณีนี้ระบบที่แตกต่างกัน, โปรแกรมใช้วิธีการที่แตกต่างกันดังนั้นการบรรลุการป้องกันที่ประสบความสำเร็จมากที่สุดของการรั่วไหลของข้อมูล ดังนั้นแท้จริง-ID ระบบถูกออกแบบมาเพื่อปกป้ององค์กรจาก ไม่ได้รับอนุญาต ให้บุคคลภายนอก ระบบจะขึ้นอยู่กับการตรวจสอบความแข็งแรงด้วยการใช้วิธีการตรวจสอบที่แตกต่างกัน - และพนักงานได้รับการเข้าถึงสากล

กรณีของการแฮ็ค

แต่ด้วยการพัฒนาเทคโนโลยีการควบคุมการตรวจสอบการโจมตีจากการโจมตีที่รุนแรง ดังนั้นตามที่เจ้าหน้าที่ตำรวจเยอรมันหนึ่งเมียร์โกแมนส์ค้กรณีการแฮ็กบัญชีเงินฝากธนาคาร นอกจากนี้ยังมีการตรวจสอบการใช้สองวิธีการตรวจสอบไม่ปรับตัวเองและหมายความว่าจะยังคงไหลออกจากธนาคารในประเทศเยอรมนีใน "กระเป๋า" ของอาชญากรไซเบอร์ เมียร์โกแมนส์ค้พูดในสภาคองเกรสในลอนดอนกับข้อความเกี่ยวกับความล้มเหลวของระบบการใช้รหัส iTan ซึ่งจะใช้ในเกือบทุกสถาบันการเงินในประเทศเยอรมนี

ที่สามารถเห็นได้ในบริบทของการเพิ่มการโจมตีที่เป็นอันตรายต้องมีการตรวจสอบด้วยวิธีการที่ดีขึ้นของการป้องกันข้อมูล นักพัฒนาหาวิธีการที่เชื่อถือได้ แต่พวกเขาก็ยังสามารถที่จะเข้าถึงและแฮกเกอร์

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 th.birmiss.com. Theme powered by WordPress.