امروز چهارشنبه ، ۱۴۰۱/۰۴/۱۵
بدان
FAENZYXWVUTSRQPONMLKJIHGFEDCBA

احراز هویت

احراز هویت به چه معناست؟ در زمینه سیستم های کامپیوتری، احراز هویت فرآیندی است که هویت کاربر را تضمین و تایید می کند. احراز هویت یکی از پنج رکن تضمین اطلاعات (IA) است. چهار مورد دیگر یکپارچگی، در دسترس بودن، محرمانه بودن و عدم انکار هستند.Bedan احراز هویت را توضیح می دهد احراز هویت زمانی شروع می شود که کاربر سعی می کند به اطلاعات دسترسی پیدا کند. ابتدا کاربر باید حقوق دسترسی و هویت خود را اثبات کند. هنگام ورود به رایانه، کاربران معمولاً نام کاربری و رمز عبور را برای اهداف احراز هویت وارد می کنند. این ترکیب ورود، که باید به هر کاربر اختصاص داده شود، دسترسی را تأیید می کند. با این حال، این نوع احراز هویت می‌تواند توسط هکرها دور بزند. شکل بهتر احراز هویت، بیومتریک، به حضور کاربر و آرایش بیولوژیکی (به عنوان مثال، شبکیه چشم یا اثر انگشت) بستگی دارد. این فناوری نفوذ هکرها به سیستم های کامپیوتری را دشوارتر می کند. روش احراز هویت زیرساخت کلید عمومی (PKI) از گواهی های دیجیتال برای اثبات هویت کاربر استفاده می کند. ابزارهای احراز هویت دیگری نیز وجود دارد، مانند کارت های کلید و توکن های USB. یکی از بزرگترین تهدیدات احراز هویت با ایمیل اتفاق می‌افتد، جایی که تأیید صحت اغلب دشوار است. به عنوان مثال، ایمیل های ناامن اغلب مشروع به نظر می رسند.

Authentication

What Does Authentication Mean? In the context of computer systems, authentication is a process that ensures and confirms a user’s identity. Authentication is one of the five pillars of information assurance (IA). The other four are integrity, availability, confidentiality and nonrepudiation. Techopedia Explains Authentication Authentication begins when a user tries to access information. First, the user must prove his access rights and identity. When logging into a computer, users commonly enter usernames and passwords for authentication purposes. This login combination, which must be assigned to each user, authenticates access. However, this type of authentication can be circumvented by hackers.A better form of authentication, biometrics, depends on the user’s presence and biological makeup (i.e., retina or fingerprints). This technology makes it more difficult for hackers to break into computer systems.The Public Key Infrastructure (PKI) authentication method uses digital certificates to prove a user’s identity. There are other authentication tools, too, such as key cards and USB tokens. One of the greatest authentication threats occurs with email, where authenticity is often difficult to verify. For example, unsecured emails often appear legitimate.