WPROWADZENIE

“Wspomóż rozwój naszego Bloga. Kliknij w Reklamę. Nic nie tracisz a zyskujesz  naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Autoryzacja to przydzielanie uprawnień dla określonych typów dostępu do zastrzeżonych informacji. W prawdziwym świecie upoważnienie jest przyznawane prawdziwym istotom ludzkim; z kolei technologia informacyjna zwykle przyznaje autoryzację identyfikatorom użytkownika (identyfikatorom). Systemy komputerowe muszą łączyć określone identyfikatory z określonymi upoważnionymi użytkownikami tych identyfikatorów. Nawet nieożywione komponenty, takie jak karty sieciowe, zapory sieciowe i drukarki, wymagają identyfikatorów. Identyfikacja to proces przypisywania identyfikatora człowiekowi lub innemu komputerowi lub elementowi sieci. Uwierzytelnianie to proces wiązania identyfikatora z określoną jednostką. Na przykład uwierzytelnianie tożsamości użytkownika ogólnie obejmuje zawężenie zakresu możliwych podmiotów twierdzących, że autoryzowały użycie określonego identyfikatora do jednej osoby. W tym rozdziale skupiamy się na uwierzytelnianiu typu „osoba do komputera”. W praktyce potrzebujemy również uwierzytelniania między komputerami, aby zapobiec fałszowaniu usług w sieci. Ten rodzaj uwierzytelniania ma coraz większe znaczenie, zwłaszcza w sieciach otwartych, takich jak Internet, gdzie użytkownicy mogą być wprowadzani w błąd co do tożsamości odwiedzanych witryn internetowych. Na przykład niektórzy przestępcy wysyłają do ofiar niechciane wiadomości e-mail w języku Hypertext Markup Language (HTML); wiadomości zawierają linki, które są oznaczone etykietami sugerującymi nieszkodliwą lub szanowaną witrynę internetową, ale znajdujący się pod nim kod HTML w rzeczywistości prowadzi do oszukańczej witryny zaprojektowanej w celu nakłonienia ludzi do ujawnienia danych osobowych, takich jak numery kart kredytowych lub dane umożliwiające kradzież tożsamości. Mówiąc bardziej ogólnie, wzajemne uwierzytelnianie komputer-komputer, zwykle w obu kierunkach, jest niezbędne do zabezpieczenia transakcji o znaczeniu krytycznym, takich jak przelewy międzybankowe i handel elektroniczny między przedsiębiorstwami. We wczesnych dziesięcioleciach użytkowania komputerów większość komputerów uwierzytelniała użytkowników, którzy uzyskiwali dostęp do komputerów typu mainframe z jednego przedsiębiorstwa. Dlatego też identyfikatory użytkowników można przypisywać w sposób scentralizowany i kontrolowany. Mimo to identyfikatory nigdy nie były niepowtarzalne, ponieważ nie ma obowiązkowej relacji jeden do jednego między identyfikatorem użytkownika a rzeczywistą tożsamością człowieka. Na przykład kilka osób może udostępniać konto takie jak inwentarz bez ingerencji ze strony komputera; co najwyżej system operacyjny można skonfigurować tak, aby uniemożliwić jednoczesne udostępnianie identyfikatora poprzez ograniczenie liczby sesji inicjowanych z określonym identyfikatorem do jednego. I odwrotnie, pojedynczy użytkownik często ma wiele identyfikatorów użytkowników. Na przykład mogą istnieć unikalne identyfikatory dla każdej z kilkudziesięciu witryn internetowych klubów muzycznych, klubów książki, e-mil firmy e-mail i tak dalej. Nawet na tym samym komputerze dany użytkownik może mieć kilka kont zdefiniowanych do różnych celów; jane doe i jdoe mogą być identyfikatorami dla dwóch różnych pakietów aplikacji w systemie. Te wielokrotne identyfikatory powodują problemy dla administratorów, jeśli nie wiedzą, że ten sam użytkownik jest powiązany z różnymi identyfikatorami; powodują również praktyczne problemy dla użytkowników, którzy muszą używać różnych metod uwierzytelniania dla różnych identyfikatorów. Jednym z krytycznych celów dzisiejszych badań i rozwoju w zakresie identyfikacji i uwierzytelniania (I&A) jest opracowanie niezawodnych i ekonomicznych metod pojedynczego logowania, dzięki którym użytkownicy nie musieliby ponownie identyfikować i uwierzytelniać się podczas uzyskiwania dostępu do różnych systemów komputerowych połączonych z Internetem

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *