• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Uwierzytelnianie



    Podstrony: 1 [2] [3]
    Przeczytaj także...
    Logowanie, meldowanie (ang. logging in) to proces uwierzytelniania i autoryzacji użytkownika komputera, polegający na podaniu identyfikatora użytkownika i hasła uwierzytelniającego w celu uzyskania dostępu oraz ściśle określonych uprawnień do korzystania z określonego systemu informatycznego, systemu komputerowego, komputera czy sieci komputerowej. Procesem odwrotnym do logowania jest wylogowanie (odmeldowanie), czyli rezygnacja z uprzednio uzyskanego dostępu.Urząd certyfikacji, centrum certyfikacji (ang. certificate authority lub certification authority, w skrócie CA) – w kryptografii jest to podmiot, który wystawia certyfikaty cyfrowe. Certyfikat potwierdza własność klucza publicznego poprzez wskazanie podmiotu certyfikatu. Pozwala to innym powołującym się stronom polegać na podpisach lub zapewnieniach złożonych przez klucz prywatny odpowiadającemu kluczowi publicznemu, który jest certyfikowany. W tym modelu relacji zaufania CA jest zaufaną stroną trzecią, której zawierzają zarówno podmiot (właściciel) certyfikatu oraz strona polegająca. Urzędy certyfikacji są charakterystyczne dla wielu systemów infrastruktury klucza publicznego (PKI).

    Uwierzytelnianie (ang. authentication, często niepoprawnie autentykacja) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za którego się podaje.

    Ryzyko (ang. risk, fr. risque, niem. risiko,wł. rischio) – jest pojęciem wieloznacznym, trudnym do zdefiniowania. W różnych dziedzinach nauk jest ono różnie interpretowane, dlatego zdaniem niektórych autorów stworzenie jednej uniwersalnej definicji jest niemożliwe.Dokument – w uogólnionej definicji rzeczowe świadectwo jakiegoś zjawiska sporządzone w formie właściwej dla danego czasu i miejsca.

    Na określenie tego procesu używa się również niezalecanych przez normatywistów terminów autentykacja, autentyfikacja, będących kalkami z języka angielskiego.

    Proces uwierzytelniania[ | edytuj kod]

    W większości zastosowań uzyskanie dostępu do chronionych zasobów (resources) przez dany podmiot (entity) odbywa się w następujących krokach:

  • Identyfikacja (identification) – podmiot deklaruje swoją tożsamość (identity). Na przykład:
  • w rozmowie telefonicznej z centrum obsługi banku klient deklaruje swoje imię, nazwisko i numer konta (bank jest stroną ufającą);
  • w procesie logowania do serwera użytkownik wpisuje nazwę (login) (serwer jest stroną ufającą);
  • podczas połączenia przeglądarki z serwerem SSL, ten ostatni przedstawia certyfikat X.509 zawierający jego nazwę (przeglądarka jest stroną ufającą).
  • Uwierzytelnianie (authentication) – strona ufająca stosuje odpowiednią technikę uwierzytelniania (authentication mechanism) w celu weryfikacji zadeklarowanej wcześniej tożsamości. Na przykład:
  • personel banku prosi o podanie ustawionego wcześniej hasła telefonicznego, daty urodzenia, nazwiska panieńskiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobieństwo, że dana osoba jest tą, za którą się podaje;
  • serwer prosi użytkownika o wpisanie hasła (lub wskazanie pliku klucza) i weryfikuje jego zgodność z wcześniej ustawioną wartością;
  • przeglądarka weryfikuje podpis cyfrowy złożony pod certyfikatem serwera przez urząd certyfikacji, któremu ufa.
  • Autoryzacja (authorization) – potwierdzenie, czy dany podmiot jest uprawniony do uzyskania dostępu do żądanego zasobu. Na tym etapie autentyczność podmiotu jest już potwierdzona, nie musi on jednak być uprawnionym do uzyskania dostępu w żądanym zakresie. Na przykład:
  • personel banku potwierdza, że użytkownik ma dostęp do swojego rachunku, ale żądanie stanu konta rachunku powiązanego (małżonka, firmy) weryfikuje sprawdzając czy zostało złożone odpowiednie pełnomocnictwo;
  • serwer weryfikuje uprawnienia zalogowanego użytkownika do konkretnego pliku sprawdzając tablicę dostępu w systemie plików;
  • przeglądarka sprawdza zapisane w certyfikacie serwera flagi keyUsage, weryfikując czy został on poświadczony przez uprawniony podmiot.
  • Keylogger (ang. "key" - klawisz, "log" - dziennik) - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.Hasło jednorazowe (ang. One Time Password, w skrócie: OTP) – jedno z zabezpieczeń stosowanych w systemach bankowości elektronicznej i systemach teleinformatycznych.


    Podstrony: 1 [2] [3]




    Warto wiedzieć że... beta

    Karta elektroniczna, karta chipowa (ang. smart card) — uniwersalny nośnik danych w postaci karty wykonanej z plastiku z umieszczonym na niej (lub wewnątrz niej) jednym lub kilkoma układami scalonymi (chip), które pozwalają na ochronę procesu logowania użytkownika, kontrolę dostępu i zawartych na niej danych. Może być odczytywana za pomocą urządzeń automatycznych, np. przy zawieraniu i rozliczaniu transakcji finansowych oraz w kasach cyfrowych. Karty elektroniczne mają rozmiar zgodny z formatem ID-1 (85,60 mm × 53,98 mm) określony normą ISO/IEC 7810 tak jak tradycyjne karty kredytowe z paskiem magnetycznym. Często posiadają również taki pasek i mogą być odczytywane w urządzeniach nie obsługujących kart elektronicznych. Karty elektroniczne dzielimy na stykowe (zgodne z ISO-7816) i bezstykowe. Karty bezstykowe komunikują się z czytnikiem za pomocą fal elektromagnetycznych na różnych częstotliwościach nośnych (np. 125kHz, 13,56MHz). Podstawowymi standardami dotyczącymi kart bezstykowych są: ISO/IEC 14443 dla kart zbliżeniowych (ang. proximity cards) o zasięgu do 10 cm oraz ISO/IEC 15693 dla kart dystansowych (ang. vicinity cards) o zasięgu maksymalnym do 1 m.
    Dokument elektroniczny (inaczej dokument cyfrowy, dokument binarny) − w informatyce dokument w postaci pliku tekstowego, graficznego, muzycznego, filmowego lub mieszanego będącego wynikiem pracy z danym programem komputerowym, dający się zapisać, a następnie odczytać. Posiada cechy dokumentu, czyli potwierdza prawdziwość zaistnienia danego wydarzenia, okoliczności, zjawiska oraz cechy pliku. Mogą być więc dowodem w procedurach prawnych.
    Biochip – element elektroniczny umieszczony w żywych organizmach ludzkich lub zwierzęcych, mający głównie na celu ich identyfikację (RFID), ewentualnie lokalizację drogą radiową (np. podczas migracji różnych gatunków zwierząt). Najnowsze nadajniki mają wielkość ziarna ryżu (11 mm długości / 2 mm szerokości).
    Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb mieszany (ang. promiscuous), w którym urządzenie odbiera wszystkie ramki z sieci, także te nieadresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej – i w tych przypadkach tryb promiscuous nie jest konieczny.
    Plik danych, plik komputerowy, zwykle krótko plik – uporządkowany zbiór danych o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość. Nazwa pliku nie jest jego częścią, lecz jest przechowywana w systemie plików.
    Google Authenticator jest programowym tokenem uwierzytelniania dwuetapowego stworzonym przez Google. Aplikacja generuje sześć cyfr, które należy podać podczas logowania razem z loginem i hasłem do usług Google.
    SMS (ang. Short Message Service) – usługa przesyłania krótkich wiadomości tekstowych w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej.

    Reklama

    Czas generowania strony: 0.029 sek.