Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 01-02-2013 | Autor: | Michał Kaźmierczyk, Marcin Hańczaruk |
Jednym z etapów ochrony przed niepowołanym dostępem do systemów informatycznych jest uwierzytelnianie, którego zadaniem jest weryfikacja tożsamości osób próbujących taki dostęp uzyskać. Istnieje wiele metod uwierzytelniania, każda o innym poziomie zaufania oraz skomplikowania. Poniżej przedstawiamy zalety i wady najbardziej znanych i najczęściej wykorzystywanych metod kontroli dostępu.
Najprostszym i jednocześnie najczęściej stosowanym mechanizmem uwierzytelniania jest login wraz z hasłem. Uwierzytelnianie oparte na loginie i haśle polega na przypisaniu użytkownikowi unikatowego, w ramach danego systemu, identyfikatora oraz znanego (teoretycznie) tylko użytkownikowi hasła. Dostęp do systemu możliwy jest tylko wtedy, gdy użytkownik wprowadzi poprawne dane. Taka metoda uwierzytelniania uznawana jest obecnie za dość słabą. Wynika to z kilku przyczyn. Hasło może „wyciec” – użytkownik może je umyślnie lub nieumyślnie przekazać osobie trzeciej. Co więcej, pozwalając użytkownikom na samodzielne ustalanie hasła, narażamy się na sytuację, gdzie w celu łatwiejszego zapamiętania wybierze on frazę, którą łatwo zgadnąć, np. datę urodzenia czy imię żony/męża.
Artykuł pochodzi z miesięcznika: IT Professional
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline