ՀամակարգիչներՏեղեկատվական տեխնոլոգիաների

Իսկությունը - հաստատումն ինքնության վրա Ինտերնետում

Մեզ բոլորիս, առանց խնդիրների է իմանալ միմյանց իրական կյանքում. Ծանոթ դեմքը ճանաչելի եւ անծանոթ - անձնագրի կամ այլ փաստաթուղթ, որտեղ կա մի լուսանկար, հաստատելով ինքնությունը: Բայց ինչպես կարելի է նույնականացնել անձին, որը հետեւում է համակարգչի վրա, մյուս կողմում զուտ. Այս խնդիրը շատ ավելի բարդ է, եւ այնտեղ օգտագործվում է կոնկրետ մեթոդ - իսկությունը. Սա մի ճանապարհ է ստուգել ձեր ինքնությունը Ինտերնետում:

Իսկորոշել օգտվողները սովորաբար օգտագործել ծրագրային մոդուլը, որը գտնվում է անմիջապես համակարգչից, որին մարդը ցանկանում է ստանալ մի հեռավոր կամ ուղղակի մուտք. Պայմանականորեն, աշխատանքը նման մոդուլի բաժանված է երկու փուլով:

- նախնական. «Reference նմուշ», որը ձեւավորվում է այստեղ: Օրինակ, գաղտնաբառերի կարող է պահանջվել: Բացի այդ, ստուգման կոդը կարող է նշանակվել համակարգի.

- ի եզրափակիչ փուլը: Այս հատվածը իսկությունը. Այստեղ է, որ հայցվող հաստատող տեղեկություն է համեմատվել ստանդարտի: Ըստ արդյունքների նման փորձության օգտագործողը համարվում է հայտնաբերվել կամ անհայտ.

Իսկությունը ստուգելու մի գործընթաց է, որն իրականացվում է օգտագործելով տեղեկատվություն երեք հիմնական տիպի:

- ցույց է տալիս օգտվողին բան եզակի համակարգչում, որ ինքը գիտի նախապես. Ամենատարածված տեսակը - գաղտաբառի իսկորոշում. Դա պարզ է, բայց ոչ ամենահուսալի ճանապարհն;

- օգտագործողը ունի թեման եզակի հատկանիշների կամ բովանդակության. Որպես այդպիսին օբյեկտ կարող է լինել մի SIM քարտ, մագնիսական ժապավենով քարտերը, որ USB-հետքանշիչը iButton էլեկտրոնային դեղահատ. Յուրաքանչյուր տարրը պարունակում է տեղեկատվություն, որ որոշում է, թե իր առանձնահատկությունը: Ամենապարզ գործը օգտագործողը ID եւ գաղտնաբառը, որոնք կարդում են ԶԼՄ-ների եւ սնվում է վավերացման մոդուլի. Բարդ դեպքում, փոխադրողը a cryptographic ստեղն.

- Մեկ այլ դեպքում, այդ տեղեկատվությունը պետք է ստուգելու օգտվողին - անբաժանելի մասը: Այդ սկզբունքի համաձայն հիմնված կենսաչափական իսկությունը. Այստեղ, քանի որ տեղեկությունները կարող են օգտագործվել, օրինակ, մի մատնահետք:

Վերջին - կենսաչափական - իսկությունը ստուգելու է խոսել առանձին-առանձին: Հանդիպել մեկ անգամ միայն գեղարվեստական գրականություն, այդ տեխնոլոգիաները ներկայումս է բուռն զարգացման փուլում: Ահա, թե ինչպես կարելի է օգտագործել authenticators բնօրինակ մարդկային հատկանիշներ, որոնք եզակի են նրան: Հատկապես հաճախ օգտագործվող մատնահետքերը, հիրիկ map առանձնահատկություններ.

Քանի որ առանձնահատկությունները, որոնք օգտագործվում են որպես բնութագրերի մարդկային ձայնի նմուշների մի ձեռագիր ստորագրությամբ, ձեռքի երկրաչափություն, «ստեղնաշար ձեռագիրն է» (ժամանակային ընդմիջումներով միջեւ keystrokes, որոնք կազմում բառը կոդը, եւ ինտենսիվության խցանների): Սակայն նման տեխնոլոգիաները ավելի քիչ են տարածված: Նաեւ հաճախ նախատեսված նույնականացման համակարգ է հատուկ օպերացիոն համակարգերի, օրինակ, NTLM-իսկությունը ստուգելու, ստեղծված է Microsoft- ի համար Windows NT.

իսկորոշման թերություններ

Ամենամեծ թվով թերություններ գաղտնաբառը իսկությունը. Գաղտնիք է, որ խուզարկություն բառը կարելի է գողանալ սեփականատիրոջ կամ ճաք է. Հաճախ օգտվողները ընտրել պարզ գաղտնաբառեր legkougadyvaemye: բխում ID (հաճախ դա ճանաչողին), մի խոսք ցանկացած լեզվով եւ այլն ..

Դա ոչ առանց թերությունների մասին, եւ օբյեկտիվ ստուգման: Առեւանգման առարկայի կամ առգրավման սեփականատերերի. Բացի այդ, հատուկ սարքավորումների կարիք կլինի աշխատել օբյեկտների հետ: Այն նաեւ ընդհանուր չարտոնված մուտքի կատարել պատճենները կամ emulators առարկայի:

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.birmiss.com. Theme powered by WordPress.