Ano ang ibig sabihin ng authentication fail? Authentication: ano ito? Pangunahing Konsepto

Ang isang error sa pagpapatotoo ay nangyayari kapag kumokonekta sa isang WiFi network - ito ay isang pangkaraniwang problema. Kaya naman napakahalagang maunawaan kung bakit ito lumilitaw at kung paano ito aalisin. Ngunit bago lumipat sa mga setting ng network at pag-troubleshoot, dapat mong maunawaan kung ano ang pagpapatunay. Papayagan ka nitong maunawaan kung bakit lumilitaw ang error na ito at kung paano mabilis at permanenteng alisin ito.

Ano ang pagpapatunay

Ito ay isang wireless network security system na pumipigil sa mga tagalabas na kumonekta sa iyong grupo. Ngayon, may ilang uri ng pagpapatunay. Maaari mong piliin ang pinaka-angkop na opsyon sa mga setting ng router o access point na ginagamit upang lumikha ng home network. Bilang isang tuntunin, sa panahong ito ang uri ng pag-encrypt (pagpapatotoo) na ginagamit ay WPA-PSKWPA2-PSK2 halo-halong.

Ito ang pinakasecure na uri ng pag-encrypt ng data at napakahirap i-crack o i-bypass. Gayunpaman, maaari rin itong nahahati sa dalawang uri. Halimbawa, sa bahay, ginagamit ang isang opsyon na may isang pangunahing parirala para sa lahat ng subscriber. Ang user mismo ang nagtatakda ng susi, na kasunod na kinakailangan upang kumonekta sa network.

Ang pangalawang uri ng pag-encrypt ay ginagamit sa mga organisasyong nangangailangan ng mas mataas na antas ng seguridad. Sa kasong ito, ang bawat pinagkakatiwalaang subscriber ay bibigyan ng natatanging passphrase. Iyon ay, maaari kang makapasok sa grupo mula lamang sa iyong computer at pagkatapos lamang magpasok ng isang natatanging key. Sa karamihan ng mga kaso, ang isang error sa pagpapatotoo kapag kumokonekta sa isang WiFi network ay nangyayari nang eksakto kapag ang mga uri ng pag-encrypt at ang ipinasok na passphrase ay hindi nagtutugma.

Bakit Nagaganap ang Error sa Pagpapatunay ng WiFi: Video

Bakit lumilitaw ang error sa pagpapatunay at kung paano ito ayusin

Tulad ng nabanggit sa itaas, kung, kapag kumokonekta sa isang WiFi network, ang system ay nagsusulat ng "Authentication Error," pagkatapos ay una sa lahat dapat mong suriin kung ang pangunahing parirala ay nabaybay nang tama, at kung ang Caps Lock ay pinagana. , pagkatapos ay maaari mong suriin ito sa mga setting ng router. Ngunit upang gawin ito kailangan mong kumonekta dito gamit ang isang cable.

Tingnan natin kung paano malalaman ang password gamit ang D-LinkDir-615 router bilang isang halimbawa. Pagkatapos kumonekta sa device, buksan ang iyong paboritong browser at ilagay ang IP ng router sa address bar. Mahahanap mo ito sa mga tagubilin o sa katawan ng device mismo (maingat na suriin ito mula sa lahat ng panig).

Paano madaling malaman ang IP address ng isang WiFi router: Video

Maaari mo ring malaman ang IP ng router gamit ang command line. Pindutin ang kumbinasyon ng Windows key + R, i-type ang CMD at pindutin ang Enter. Sa window na lilitaw, isulat ang ipconfig command. Hanapin ang linyang "Main gateway" - ito ang address na kailangan namin.

Isulat ito sa address bar ng iyong browser at pindutin ang “Enter”. Susunod, hihilingin sa iyo ng system na ipasok ang iyong username at password. Nagsusulat kami ng admin, admin ayon sa pagkakabanggit.

Ngayon sa ibaba ng screen, hanapin at i-click ang button na "Mga Advanced na Setting". Lalabas ang ilang karagdagang mga window. Interesado kami sa seksyong tinatawag na "WiFi". Kailangan mong hanapin ang mga setting ng seguridad dito. Ito ay kung saan maaari mong piliin ang uri ng pagpapatunay (encryption) at baguhin ang password.

Pagkonekta sa isang WiFi router sa Windows 8: Video

Minsan lumilitaw ang isang problema sa pagpapatunay kapag kumokonekta sa isang computer sa WiFi kahit na ang key ay naipasok nang tama. Ito ay maaaring mangahulugan na ang router ay nag-crash o simpleng nagyelo. Ito ay maaaring malutas sa pamamagitan lamang ng pag-reboot ng device. Magagawa ito sa mga setting o sa pamamagitan lamang ng pag-off ng power sa loob ng 7-10 minuto.

Dapat mo ring suriin ang channel kung saan gumagana ang router. Upang gawin ito, bumalik sa paunang menu. Sa seksyong WiFi, i-click ang "Mga pangunahing setting" at hanapin ang linya ng "Channel". Inirerekomenda na itakda ang halaga sa "Awtomatiko".

Mayroon ding mga kaso kapag ang naturang error ay hindi lilitaw dahil sa mga problema sa router o dahil sa isang maling naipasok na key. Sa kasong ito, dapat mong suriin ang mga setting sa operating system.

Sinusuri ng OS kapag nabigo ang pagpapatunay

Upang kumonekta sa isang wireless network, ang computer ay gumagamit ng isang Wi-Fi adapter. Ito ay dahil sa maling operasyon nito na maaaring mangyari ang mga problema sa pagpapatunay ng WiFi network. Una sa lahat, dapat mong suriin ang presensya at tamang operasyon ng mga driver. Ginagawa ito sa manager ng device, na maaaring ilunsad bilang mga sumusunod. Hanapin ang shortcut na "My Computer" at i-right-click ito.

Piliin ang "Properties" at buksan ang "Device Manager". Maaari mo ring pindutin nang sabay-sabay ang dalawang key - Windows + R, sa lalabas na window, isulat ang mmc devmgmt.msc at pindutin ang "Enter". Sa window na lilitaw, interesado kami sa "Mga adapter ng network". Buksan ang thread at tingnan kung ang iyong WiFi module ay nasa listahan. Bilang panuntunan, mayroon itong Wireless Network Adapter sa pangalan nito. Kung ang aparato ay minarkahan ng isang tandang padamdam, kung gayon ang mga driver ay hindi gumagana nang tama.

Kumusta, mahal na mga mambabasa ng blog site. Gusto kong ipagpatuloy ang paksa ng pagbibigay-kahulugan sa mga simpleng salita na karaniwang termino na makikita saanman sa panahon ng ating kompyuter. Medyo kanina pa kami, pati about and about.

Ngayon ay may turn tayo pagpapatunay. Ano ang ibig sabihin ng salitang ito? Iba ba ang konseptong ito sa awtorisasyon o pagkakakilanlan? Anong mga paraan ng pagpapatotoo ang naroroon, gaano sila ka-secure, bakit maaaring mangyari ang mga error, at bakit mas mahusay ang two-factor na pagpapatotoo kaysa sa isang-factor na pagpapatotoo?

Interesting? Pagkatapos ay magpatuloy tayo, at sisikapin kong hindi ka biguin.

Ano ang pagpapatunay?

Sa katunayan, ito ay isang pamamaraan na kilala hindi lamang sa atin (modernong mga residente), kundi pati na rin sa ating malayong mga ninuno (halos mula pa noong una).

Upang ilagay ito sa madaling sabi, kung gayon ang pagpapatunay ay ang proseso ng pagpapatunay ng pagiging tunay(pagiging tunay). At hindi mahalaga sa anong paraan (mayroong hindi bababa sa ilang mga uri). Ang pinakasimpleng halimbawa. Pumasok ka sa iyong apartment gamit ang susi para buksan ang lock. At kung bumukas ang pinto, nangangahulugan ito na matagumpay mong naipasa ang pagpapatunay.

Hatiin natin ito sa halimbawang ito:

  1. Ang susi sa lock ay ang iyong identifier (naipasok at nakabukas - ikaw ay nakilala). Sa mundo ng kompyuter, ito ay kahalintulad sa katotohanang sinabi mo sa iyo ang system.
  2. Ang proseso ng pagbubukas (pagtutugma ng susi at lock) ay pagpapatunay. Sa mundo ng kompyuter, ito ay kahalintulad sa pagdaan sa yugto ng pagpapatunay (pag-verify sa ipinasok na password).
  3. Ang pagbubukas ng pinto at pagpasok sa apartment ay awtorisasyon na (nagkakaroon ng access). Ang online ay isang pasukan sa isang site, serbisyo, programa o aplikasyon.

Tulad ng malamang na naunawaan mo na, ang dalawang-factor na pagpapatotoo sa halimbawang ito ay sasagutin ng pagkakaroon ng pangalawang lock sa pinto (o ang pagkakaroon ng aso sa bahay, na magsasagawa na ng sarili nitong pagpapatunay batay sa biometric na mga palatandaan - amoy, hitsura, ang pagkakaroon ng mga treat sa iyong bulsa) .

Isa pang halimbawa. Stamp sa isang dokumento (sa isang pasaporte, wax seal sa mga lumang titik).

Tulad ng nakikita mo, ang lahat ay napaka-simple. Ngunit ngayon ang terminong ito ay madalas na nauunawaan bilang elektronikong pagpapatunay, ibig sabihin. ang proseso ng pag-log in sa mga website, serbisyo, system, program, at kahit pagkonekta sa iyong home WiFi network. Ngunit sa esensya, may ilang mga pagkakaiba mula sa halimbawang ibinigay.

Sa elektronikong bersyon, magkakaroon ka rin ng isang identifier (sa pinakasimpleng kaso) at isang password (katulad ng isang lock) na kinakailangan para sa pagpapatunay (pag-login sa system, pagkakaroon ng access sa Internet, pag-log in sa isang online na serbisyo, atbp.) .

Tulad ng sinabi ko sa itaas, mayroon ilang uri ng mga authenticator:

Tulad ng nakikita mo, walang ideal. Samakatuwid, ang tinatawag na two-factor (two-step) authentication ay kadalasang ginagamit upang mapahusay ang seguridad. Tingnan natin ang isang halimbawa.

Dalawang-factor (2FA - dalawang-hakbang) na pagpapatotoo

Halimbawa, sa at iba pang mga serbisyong nauugnay sa pag-access sa pera, ang dalawang-factor na pagpapatotoo ay bumaba sa mga sumusunod:


Ano ang ibinibigay nito? Makabuluhang pagbutihin ang seguridad at bawasan ang panganib ng mga manloloko na mag-authenticate para sa iyo. Ang katotohanan ay ang pagharang ng isang beses na password ay mas mahirap kaysa sa paghahanap ng maraming gamit na password. Bilang karagdagan, ang pagkuha ng access sa isang mobile phone (at simpleng paghahanap ng numero nito) ay mas mahirap kaysa sa paghuhukay sa pamamagitan ng iyong computer o email.

Ngunit ito ay isa lamang sa mga halimbawa ng two-factor authentication (2FA). Kunin natin ang mga bank card na nabanggit na sa itaas. Dito, masyadong, dalawang yugto ang ginagamit - pagpapatunay gamit ang device (identification code sa card) at sa pamamagitan ng pagpasok ng personal na password (PIN code).

Ang isa pang halimbawa mula sa mga pelikula ay kapag ang access code ay unang ipinasok, at pagkatapos ay ang retina o fingerprint ay nasuri. Sa teorya, maaari mong gawin ang tatlong yugto, o apat, o lima. Ang lahat ay natutukoy sa pamamagitan ng pagpapayo ng pagpapanatili sa pagitan ng tumaas na paranoya at isang makatwirang bilang ng mga pagsusuri, na sa ilang mga kaso ay kailangang gawin nang madalas.

Sa karamihan ng mga kaso, ang pagsasama-sama ng dalawang salik ay sapat na at hindi nagiging sanhi ng napakalaking abala sa madalas na paggamit.

Mga error sa pagpapatunay

Kapag gumagamit ng alinman sa mga uri ng authenticator na binanggit sa itaas (mga password, device, at biometrics), maaaring magkaroon ng mga error. Saan sila nanggaling at paano sila maiiwasan at mareresolba? Tingnan natin ang isang halimbawa.

Sabihin nating gusto mong ikonekta ang isang computer o smartphone sa wireless network na mayroon ka sa iyong apartment. Upang gawin ito, kakailanganin mong ipasok ang pangalan ng network (identifier) ​​​​at i-access ang password (authenticator). Kung naipasok nang tama ang lahat, papahintulutan ka at magkakaroon ka ng access sa Internet mula sa nakakonektang device.

Ngunit kung minsan maaari mo magpakita ng mensahe ng error sa pagpapatunay. Ano ang dapat mong gawin sa kasong ito?

  1. Well, una sa lahat, suriin kung tama ang data na iyong ipinasok. Kadalasan, kapag pumapasok, ang password ay sarado na may mga asterisk, na nagpapahirap na maunawaan ang sanhi ng error.
  2. Ang mga password na may mga character sa iba't ibang mga kaso (na may malaki at maliit na mga titik) ay kadalasang ginagamit, na hindi isinasaalang-alang ng lahat kapag nagta-type.
  3. Minsan ang error ay maaaring sanhi ng isang two-factor authentication system na hindi lubos na halata. Halimbawa, maaaring pinagana ng router ang pag-block ng access. Sa kasong ito, sinusuri ng system hindi lamang kung ang username at password ay naipasok nang tama, kundi pati na rin kung ang Mac address ng device (kung saan ka nag-log in) ay tumutugma sa listahan ng mga pinapayagang address. Sa kasong ito, kailangan mong pumunta sa mga setting ng router (sa pamamagitan ng isang browser mula sa isang computer na konektado sa pamamagitan ng Lan) at idagdag ang address ng device na ito sa mga setting ng seguridad ng wireless network.

Ang mga biometric system ay maaari ding gumawa ng mga error sa pagkilala dahil sa kanilang di-kasakdalan o dahil sa mga pagbabago sa iyong biometric data (pamamaos, pamamaga, manhid ng mga mata, hiwa ng daliri). Ang parehong ay maaaring mangyari sa mga app na ginagamit para sa two-factor authentication. Ito ay para sa mga kasong ito na isang sistema para sa pagkuha access gamit ang mga backup na code. Sa pangkalahatan, ang mga ito ay isang beses na password na kakailanganing i-print at itago sa isang desk drawer (ligtas).

Kung hindi mo mapatunayan gamit ang karaniwang paraan (may ipinapakitang error), papayagan ka ng mga backup na code na mag-log in. Para sa susunod na pag-login kakailanganin mong gumamit ng bagong backup na code. Ngunit ang lifesaver na ito ay mayroon ding kabilang panig ng barya - kung ninakaw o naengganyo ang mga backup na code na ito (gaya ng nangyari sa akin), gagana ang mga ito bilang master key (universal master key) at mawawala ang lahat ng proteksyon.

Good luck sa iyo! Magkita-kita tayo sa mga pahina ng blog site

Maaari kang manood ng higit pang mga video sa pamamagitan ng pagpunta sa
");">

Baka interesado ka

Authentic - ano ito, ano ang ibig sabihin ng authenticity? Yandex Account - pagpaparehistro at kung paano gamitin ang serbisyo Paano tanggalin ang iyong pahina sa Odnoklassniki
Paano i-restore ang isang page sa Contact (kung nawala, na-delete o na-block ang access)
Paano maglagay ng password sa isang folder (archive o kung hindi man ay protektahan ito ng password sa Windows) Bakit hindi maglo-load ang VK at hindi mag-log in ang browser sa VKontakte Pagkakakilanlan - ano ito at paano nakumpirma ang pagkakakilanlan

Ang Windows 7 operating system ay nagpapakilala ng isang bagong henerasyon ng mga teknolohiyang pangseguridad para sa desktop, at isa sa mga ito ay ang pagpapatunay at awtorisasyon. Ang ilan sa mga teknolohiya ay naglalayong palakasin ang pangkalahatang imprastraktura ng Windows, at ang iba ay naglalayong tumulong na pamahalaan ang system at data ng user.

Bago ka mag-install ng mga epektibong hakbang sa seguridad sa Windows 7, tulad ng para sa pagbabahagi ng mga file at folder, mahalagang maunawaan ang mga uri ng mga user account na ginagamit sa panahon ng pag-setup ng seguridad, at kung paano pinapatotohanan at pinapahintulutan ng network protocol ang mga login ng user.

Ang pagpapatotoo ay isang proseso na ginagamit upang kumpirmahin ang pagkakakilanlan ng isang user kapag nag-a-access ng isang computer system o karagdagang mga mapagkukunan ng system. Sa pribado at pampublikong mga network ng computer (kabilang ang Internet), ang pagpapatunay ay kadalasang kinabibilangan ng pagsuri sa mga kredensyal ng user; ibig sabihin, username at password. Gayunpaman, para sa mga uri ng kritikal na transaksyon, tulad ng pagpoproseso ng pagbabayad, hindi sapat ang pagpapatunay ng username at password dahil maaaring manakaw o ma-hack ang mga password. Para sa kadahilanang ito, karamihan sa mga online na negosyo, pati na rin ang maraming iba pang mga transaksyon, ay gumagamit na ngayon ng mga digital na sertipiko, na ibinibigay at na-verify ng isang awtoridad sa sertipiko.

Ang pagpapatunay ay lohikal na nauuna sa awtorisasyon. Ang pahintulot ay nagbibigay-daan sa system na matukoy kung ang isang awtorisadong user ay maaaring mag-access at mag-update ng mga protektadong mapagkukunan ng system. Binibigyang-daan ka ng awtorisasyon na magtakda ng direktang access sa mga folder at file, oras ng pag-access, dami ng pinapayagang espasyo sa imbakan, at iba pa.

  • Ang mga pagbabago sa mga mapagkukunan ng system ay pinahihintulutan ng system administrator.
  • Kapag sinubukan ng isang user na i-access o i-update ang isang mapagkukunan ng system, ang pahintulot para sa pagkilos ay sinusuri ng system o application.

Ang huling opsyon ay nagbibigay-daan sa user na makakuha ng access nang walang authentication o awtorisasyon. Ginagamit ito kapag gusto mong magbigay ng access sa mga hindi kilalang, hindi na-authenticate na mga user. Ang ganitong pag-access ay kadalasang napakalimitado.

Proseso ng awtorisasyon at pagpapatunay.

Upang ma-access ang mga file sa network, ang mga user ay dapat ma-authenticate para ma-verify ang kanilang pagkakakilanlan. Ginagawa ito sa panahon ng proseso ng pag-login sa network. Ang Windows 7 operating system ay may mga sumusunod na paraan ng pagpapatunay para sa pag-log in sa network:

  • Kerberos protocol version 5: Ang pangunahing paraan ng pagpapatunay para sa mga kliyente at server na nagpapatakbo ng mga operating system ng Microsoft Windows. Ginagamit ito upang patotohanan ang mga account ng gumagamit at mga account sa computer.
  • Windows NT LAN Manager (NTLM): Ginagamit para sa backward compatibility sa mga operating system na mas luma sa Windows 2000 at ilang application. Ito ay hindi gaanong nababaluktot, mahusay, at secure kaysa sa bersyon 5 ng Kerberos.
  • Certificate mapping: Karaniwang ginagamit para sa pag-authenticate ng pag-log in kasabay ng isang smart card. Ang certificate na nakaimbak sa smart card ay nauugnay sa user account. Ang isang smart card reader ay ginagamit upang basahin ang mga smart card at patotohanan ang user.

Mga bagong tampok sa pagpapatunay sa Windows 7.

Ang ilang mga pagpapahusay na nauugnay sa pag-login ng user at mga proseso ng pagpapatunay ay naidagdag sa Windows Vista®. Pinapataas ng mga pagpapahusay na ito ang hanay ng pangunahing tampok sa pagpapatotoo upang makatulong na magbigay ng mas mahusay na seguridad at kakayahang pamahalaan. Sa Windows 7, ipinagpatuloy ng Microsoft ang mga pagpapabuti na sinimulan sa Windows Vista sa pamamagitan ng pagbibigay ng sumusunod na mga bagong tampok sa pagpapatunay:

  • Mga matalinong card
  • Biometrics
  • Pagsasama-sama ng personalidad sa Internet.

Mga matalinong card.

Ang paggamit ng mga smart card ay ang pinakakaraniwang paraan ng pagpapatunay. Para hikayatin ang mga organisasyon at user na gumamit ng mga smart card, nag-aalok ang Windows 7 ng mga bagong feature para gawing mas madaling gamitin at i-deploy ang mga smart card. Nagbibigay-daan sa iyo ang mga bagong kakayahan na ito na gumamit ng mga smart card para magsagawa ng iba't ibang gawain, kabilang ang:

  • I-plug and Play ang mga Smart Card
  • Personal Identification Verification (PIV), pamantayan ng National Institute of Standards and Technology (NIST).
  • Suporta para sa Kerberos smart card login.
  • Pag-encrypt ng BitLocker Drive
  • Mga dokumento at email
  • Gamitin kasama ng mga application sa negosyo.

Biometrics.

Ang biometrics ay isang lalong popular na teknolohiya na nagbibigay ng maginhawang access sa mga system, serbisyo at mapagkukunan. Ginagamit ng biometrics ang pagsukat ng kanyang mga hindi nababagong pisikal na katangian upang natatanging makilala ang isang tao. Ang isa sa mga pinakakaraniwang ginagamit na biometric na katangian ay mga fingerprint.

Hanggang ngayon, walang karaniwang suporta ang Windows para sa mga biometric device. Upang malutas ang problemang ito, ipinakilala ng Windows 7 ang Windows Biometric Framework (WBF). Nagbibigay ang WBF ng bagong hanay ng mga bahagi na sumusuporta sa fingerprinting gamit ang mga biometric device. Ang mga sangkap na ito ay nagpapataas ng kaligtasan ng gumagamit.

Pinapadali ng Windows Biometric Framework para sa mga user at administrator na i-set up at pamahalaan ang mga biometric na device sa isang lokal na computer o sa isang domain.

Pagsasama ng personalidad sa Internet.

Ang pamamahala ng account ay isang diskarte sa seguridad. Gamitin ang Patakaran ng Grupo upang payagan o tanggihan ang pagpapatotoo sa mga partikular na computer o lahat ng computer na pinamamahalaan mo online.

Ang pagsasama ng pagkakakilanlan sa online ay maaaring kontrolin ng patakaran ng grupo. Ang isang patakarang na-configure bilang: "Seguridad ng Network: Payagan ang computer na ito na gumamit ng isang online na ID kapag hiniling para sa pagpapatotoo ng PKU2U" ang kumokontrol sa kakayahan ng isang online na ID na i-authenticate ang computer na ito gamit ang PKU2U protocol. Ang setting ng patakarang ito ay hindi nakakaapekto sa kakayahan ng mga domain account o lokal na user account na mag-log on sa computer na ito.

Tiyak na ang bawat gumagamit ng mga computer system (at hindi lamang) ay patuloy na nakatagpo ng konsepto ng pagpapatunay. Dapat sabihin na hindi lahat ay malinaw na nauunawaan ang kahulugan ng terminong ito, na patuloy na nalilito sa iba. Sa pangkalahatang kahulugan, ang pagpapatotoo ay isang napakalawak na konsepto na maaaring magsama ng kumbinasyon ng ilang iba pang termino na naglalarawan ng mga karagdagang proseso. Nang hindi pumasok sa mga teknikal na detalye, tingnan natin kung ano ito.

Konsepto ng pagpapatunay

Ang pangkalahatang kahulugan para sa konseptong ito ay upang i-verify ang pagiging tunay ng isang bagay. Sa esensya, ang pagpapatunay ay isang proseso na nagbibigay-daan sa iyo upang matukoy ang pagsusulatan ng isang bagay o paksa sa ilang dati nang naitala na natatanging data o katangian. Sa madaling salita, ang isang system ay may ilang mga katangian na nangangailangan ng kumpirmasyon upang ma-access ang mga pangunahing o nakatagong function nito. Tandaan na ito ay isang proseso. Hindi ito dapat malito sa pagkakakilanlan (na isa sa mga bahagi ng proseso ng pagpapatunay) at awtorisasyon.

Bilang karagdagan, ang pagkakaiba ay ginawa sa pagitan ng one-way at mutual na pagpapatotoo batay sa mga modernong pamamaraan ng cryptography (data encryption). Ang pinakasimpleng halimbawa ng mutual authentication ay, sabihin nating, ang proseso ng two-way na pagdaragdag ng mga user bilang mga kaibigan sa ilang mga social networking site, kapag ang magkabilang panig ay nangangailangan ng kumpirmasyon ng aksyon.

Pagkakakilanlan

Kaya. Ang pagkakakilanlan, mula sa punto ng view ng teknolohiya ng computer, ay ang pagkilala sa isang partikular na bagay o, halimbawa, isang user sa pamamagitan ng isang paunang nilikha na identifier (halimbawa, pag-login, una at apelyido, data ng pasaporte, numero ng pagkakakilanlan, atbp.) . Ang identifier na ito, sa pamamagitan ng paraan, ay kasunod na ginagamit sa panahon ng pamamaraan ng pagpapatunay.

Awtorisasyon

Ang pahintulot ay ang hindi bababa sa simpleng paraan, na nagbibigay ng access sa ilang mga function o mapagkukunan ng iba't ibang mga system sa pamamagitan ng pagpasok, halimbawa, ng login at password. Sa kasong ito, ang pagkakaiba sa pagitan ng mga konsepto ay na sa panahon ng awtorisasyon ang gumagamit ay binibigyan lamang ng ilang mga karapatan, habang ang pagpapatunay ay isang paghahambing lamang ng parehong pag-login at password sa data na nakarehistro sa system mismo, pagkatapos nito ay makakakuha ng access sa extended o mga nakatagong function ng parehong mapagkukunan ng Internet o produkto ng software (paggamit ng authorization code).

Marahil, marami ang nakatagpo ng isang sitwasyon kung saan imposibleng mag-download ng isang file mula sa isang website nang walang pahintulot sa mapagkukunan. Ito ay tiyak pagkatapos ng awtorisasyon na ang proseso ng pagpapatunay ay sumusunod, na nagbubukas ng gayong pagkakataon.

Bakit kailangan ang pagpapatunay?

Ang mga lugar kung saan ginagamit ang mga proseso ng pagpapatunay ay magkakaiba. Ang proseso mismo ay nagpapahintulot sa iyo na protektahan ang anumang sistema mula sa hindi awtorisadong pag-access o ang pagpapakilala ng mga hindi gustong elemento. Halimbawa, malawakang ginagamit ang pagpapatotoo kapag nagsusuri ng mga email gamit ang pampublikong susi at digital na lagda, kapag naghahambing ng mga checksum ng file, atbp.

Tingnan natin ang pinakapangunahing mga uri ng pagpapatunay.

Mga Uri ng Authentication

Tulad ng nabanggit sa itaas, ang pagpapatotoo ay pinakamalawak na ginagamit sa mundo ng computer. Ang pinakasimpleng halimbawa ay inilarawan gamit ang halimbawa ng awtorisasyon kapag pumapasok sa isang partikular na site. Gayunpaman, ang mga pangunahing uri ng pagpapatunay ay hindi limitado dito.

Ang isa sa mga pangunahing lugar kung saan ginagamit ang prosesong ito ay ang pagkonekta sa Internet. Kung ito man ay isang wired na koneksyon o WiFi authentication, hindi ito mahalaga. Sa parehong mga kaso, ang mga proseso ng pagpapatunay ay halos hindi naiiba.

Bilang karagdagan sa paggamit ng isang pag-login o password upang ma-access ang Network, gumaganap ang mga espesyal na module ng software, wika nga, sinusuri ang legalidad ng koneksyon. Ang pag-authenticate ng WiFi o wired na koneksyon ay nagsasangkot ng higit pa sa paghahambing ng mga password at pag-login. Ang lahat ay mas kumplikado. Una, sinusuri ang IP address ng computer, laptop o mobile gadget.

Ngunit ang sitwasyon ay tulad na maaari mong baguhin ang iyong sariling IP sa system, tulad ng sinasabi nila, nang simple. Ang sinumang user na higit o mas pamilyar dito ay maaaring magsagawa ng ganoong pamamaraan sa loob ng ilang segundo. Bukod dito, ngayon maaari kang makahanap ng isang malaking bilang ng mga programa na awtomatikong nagbabago ng panlabas na IP sa Internet.

Ngunit pagkatapos ay nagsisimula ang saya. Sa yugtong ito, ang pagpapatunay ay isa ring paraan ng pagsuri sa MAC address ng isang computer o laptop. Marahil ay hindi na kailangang ipaliwanag na ang bawat MAC address ay natatangi sa sarili nito, at sa mundo ay walang dalawang magkapareho. Ito ang nagpapahintulot sa amin na matukoy ang legalidad ng koneksyon at pag-access sa Internet.

Sa ilang mga kaso, maaaring mangyari ang isang error sa pagpapatunay. Maaaring dahil ito sa maling awtorisasyon o hindi pagkakatugma sa isang dating tinukoy na ID. Bihirang, ngunit mayroon pa ring mga sitwasyon na hindi makumpleto ang proseso dahil sa mga error sa system mismo.

Ang pinakakaraniwang error sa pagpapatotoo ay kapag gumagamit ng isang koneksyon sa network, ngunit ito ay pangunahing nalalapat lamang sa maling pagpasok ng mga password.

Kung pag-uusapan natin ang tungkol sa iba pang mga lugar, ang ganitong proseso ay higit na hinihiling sa biometrics. Ang mga biometric authentication system ay kabilang sa mga pinaka maaasahan ngayon. Ang pinakakaraniwang paraan ay ang pag-scan ng fingerprint, na ngayon ay matatagpuan kahit na sa mga locking system para sa parehong mga laptop o mobile device, at retinal scanning. Ang teknolohiyang ito ay inilalapat sa mas mataas na antas, na nagbibigay, halimbawa, ng access sa mga lihim na dokumento, atbp.

Ang pagiging maaasahan ng naturang mga sistema ay ipinaliwanag nang simple. Pagkatapos ng lahat, kung titingnan mo ito, walang dalawang tao sa mundo na ang mga fingerprint o istraktura ng retinal ay ganap na magkatugma. Kaya ang pamamaraang ito ay nagbibigay ng pinakamataas na proteksyon laban sa hindi awtorisadong pag-access. Bilang karagdagan, ang parehong biometric na pasaporte ay maaaring tawaging isang paraan ng pagsuri sa isang masunurin sa batas na mamamayan gamit ang isang umiiral na identifier (fingerprint) at paghahambing nito (pati na rin ang data mula sa pasaporte mismo) sa kung ano ang magagamit sa isang solong database.

Sa kasong ito, ang pagpapatunay ng gumagamit ay tila maaasahan hangga't maaari (hindi binibilang, siyempre, pamemeke ng dokumento, bagama't ito ay isang medyo kumplikado at matagal na pamamaraan).

Konklusyon

Sana, mula sa itaas ay maging malinaw kung ano ang proseso ng pagpapatunay. Buweno, tulad ng nakikita natin, maaaring mayroong maraming mga lugar ng aplikasyon, at sa ganap na magkakaibang mga lugar ng buhay at

Sa ordinaryong buhay, nakikilala natin ang isa't isa sa pamamagitan ng paningin. Kung magkakilala kayo. Kung hindi ka pamilyar, gamitin ang iyong pasaporte o katulad na dokumento na may litrato. Ang "pagkilala" sa isang taong nakaupo sa isang computer sa kabilang panig ng Internet ay medyo mas mahirap - nangangailangan ito ng medyo tiyak na mga pamamaraan.

Identification at Authentication

Bago suriin ang pagiging tunay ng gumagamit, kailangan siyang makilala (alamin ang "sino si xy" ), ibig sabihin. mula sa maraming user na nakarehistro sa system, pumili ng isa gamit ang isang partikular na natatanging identifier. Ito ang susuriin ng system. Ang identifier ay ang pangalan kung saan nakarehistro ang isang user sa computer system na nagbe-verify sa kanya. Halimbawa, sa window na "Enter network password", na walang alinlangan na pamilyar sa lahat ng mga mambabasa ng PC World magazine (Fig. 1), ang user identifier ay ang mga nilalaman ng field na "Pangalan".

Sa madaling salita, ang pagkilala sa isang user ay nakakakuha ng sagot mula sa kanya sa tanong na: "Sino ka?" Sabihin natin si Vasya. At ang pagpapatunay ay ang kinakailangan: "Ngayon patunayan na ikaw ay Vasya" at ang kasunod na pagpapatunay ng ebidensya. Ibig sabihin, sinusuri kung ang gumagamit ay talagang siya ang sinasabing siya.

Ang pagpapatotoo ng user ay karaniwang ginagawa ng ilang software module na direktang matatagpuan sa computer kung saan sinusubukan ng user na makakuha ng direkta o malayuang pag-access. Ang buong gawain ng modyul na ito ay maaaring hatiin sa dalawang yugto.

Ang paunang yugto, kung saan ang module ay bumubuo ng isang "sampol ng sanggunian", halimbawa, humihiling ng password ng gumagamit (ito ay kapag ang password ay hiniling ng dalawang beses upang maalis ang isang error sa pagpasok nito) - ang gumagamit ay makikilala nito sa ibang pagkakataon. Ang isang password (o isa pang pamantayan - tingnan sa ibaba) ay maaaring italaga sa gumagamit - ito ay nangyayari, halimbawa, sa iba't ibang mga sistema ng pag-access sa Internet. Karaniwan, ang module ng pagpapatotoo ay nag-iimbak ng mga pattern ng sanggunian sa isang talahanayan ng pagmamapa ng pattern ng gumagamit.

At ang pangwakas na yugto, kapag ang gumagamit ay napatotohanan at hiniling para sa impormasyon ng pagpapatunay, na kung saan ay inihambing sa pamantayan. Batay sa paghahambing na ito, siya ay itinuturing na nakilala o hindi.

Sa katunayan, sa mga totoong system, ang reference na password ay maaaring maimbak sa isang talahanayan sa naka-encrypt na form (halimbawa, sa file /etc/passwd o /etc/shadow sa mga Linux system) o ang hash nito ay naka-imbak sa halip na ang password (para sa hashing, tingnan ang artikulong "Electronic digital signature ", "PC World", ). Hindi nito papayagan ang isang umaatake na nakakuha ng access sa imbakan ng mga pamantayan na maging pamilyar sa mga password ng lahat ng mga gumagamit ng system.

Sa mas kumplikadong mga kaso (pangunahin sa malayuang pagpapatotoo), ang impormasyon sa pagpapatotoo na ipinakita ng user at ang reference na sample nito ay maaaring umakma sa isa't isa, na nakikilahok sa ilang cryptographic na pagbabago. Para dito, ginagamit ang iba't ibang mga protocol ng pagpapatunay ng network. Ang isang halimbawa nito ay ibinigay sa artikulo , “PC World”, No. 12/04.)

Ang impormasyon kung saan nakikilala ang isang user ay may tatlong uri:

  • May alam ang user na kakaiba at ipinapakita ang kaalamang ito sa computer. Ang impormasyong ito ay maaaring, halimbawa, isang password.
  • Ang gumagamit ay may isang item na may natatanging nilalaman o mga katangian.
  • Ang impormasyon sa pagpapatunay ay isang mahalagang bahagi ng gumagamit. Ang mga biometric authentication system ay binuo gamit ang prinsipyong ito, gamit, halimbawa, isang fingerprint bilang impormasyon.

Tulad ng nakikita mo, ang mga ganitong pamamaraan ay nagmula sa totoong buhay: ang mga tao ay gumagamit ng mga password mula pa noong unang panahon, at kahit na ngayon ay matatagpuan sila sa iba't ibang mga lugar, kabilang ang mga hindi nauugnay sa teknolohiya ng computer - halimbawa, iba't ibang mga kumbinasyon ng numero ng mga kumbinasyon na lock na nakakandado. maging ang mga pinto sa mga silid, maging ang mga takip ng maleta. Ang mga natatanging item ay ginagamit nang mas madalas: ito ay mga susi sa anumang mga kandado, mga elektronikong tablet para sa mabilis na pagbubukas ng mga intercom, mga tiket sa paglalakbay sa anyo ng mga card na may magnetic stripe. Ang mga pamamaraan ng biometric na pagpapatotoo ay karaniwan din sa pang-araw-araw na buhay: pasaporte at lisensya sa pagmamaneho na may reference na larawan, mga fingerprint na ginamit sa forensics, pagkakakilanlan sa pamamagitan ng mga fragment ng genetic code, atbp.

Ang bawat isa sa mga pamamaraan na nakalista sa itaas ay may sariling mga pakinabang at disadvantages. Upang mapagtagumpayan ang huli, ang mga computer system ay kadalasang gumagamit ng kumbinasyon ng iba't ibang paraan ng pagpapatunay, halimbawa, isang smart card sa anyo ng isang bagay na may natatanging nilalaman (sabihin, isang cryptographic key) na nangangailangan ng PIN code upang ma-access. Iyon ay, upang mag-log in sa system, ang user ay dapat hindi lamang magkaroon ng isang smart card sa kanya, ngunit alam din ang isang natatanging pagkakasunud-sunod - isang PIN code. Ang ganitong uri ng pagpapatotoo ay tinatawag na two-factor authentication, batay sa bilang ng mga parameter na sinusuri.

Ito ay mas mahirap na makahanap ng isang halimbawa ng dalawang-factor na pagpapatotoo sa totoong buhay, naaalala ko lamang ang parehong pasaporte, na isang bagay na may kakaibang nilalaman, kung saan mayroong isang larawan ng mukha ng may-ari nito - isang biometric na katangian na isang mahalagang bahagi nito. Ngunit madaling matandaan ang mga halimbawa ng two-factor authentication mula sa mga sikat na fairy tale. Halimbawa, nahanap ng prinsipe si Cinderella sa laki ng kanyang mga paa at isang natatanging bagay sa anyo ng pangalawang sapatos, at pagkatapos lamang na makilala siya sa pamamagitan ng paningin. O, para makakuha ng access sa bahay ng pitong maliliit na kambing, dapat ay may boses ka ng kambing at sabihin ang password na “Maliliit na kambing, mga bata...”, at sa ilang bersyon ng fairy tale, tumingin ang maliliit na kambing sa ilalim ng pinto sa upang makita ang mga puting binti ng kambing doon - ito ang pangatlong kadahilanan.

Pag-usapan natin ang mga pakinabang at disadvantages ng mga pamamaraan na nabanggit sa itaas.

Password

Ang pinakasimpleng mga sistema ng pagpapatunay ay binuo ayon sa prinsipyo ng password, kung saan kailangan lamang ng user na ipasok ang tamang password upang makakuha ng access sa mapagkukunang kailangan niya. Ang pagpapatotoo ng password ay ang pinaka-karaniwan: una, ito ang pinakasimpleng pamamaraan ng pagpapatunay na aming isinasaalang-alang (na ang tanging bentahe nito), at pangalawa, ito ay lumitaw nang mas maaga kaysa sa iba, samakatuwid ito ay ipinatupad na ngayon sa isang malaking bilang ng iba't ibang mga programa sa kompyuter.

Mayroong hindi mabilang na mga disadvantages ng pagpapatunay ng password.

Una, kadalasan ang mga walang karanasan na user ay pumipili ng simple o madaling hulaan ng mga password:

Pangalawa, ang password ay maaaring matiktikan o maharang habang ito ay ipinasok.

Pangatlo, ang password ay maaaring makuha sa pamamagitan ng paggamit ng karahasan laban sa may-ari nito.

Sa wakas, umiiral ang mga epektibong pamamaraan at ginagamit ng mga umaatake social engineering, sa tulong kung saan maaari kang makakuha ng password ng isang gumagamit sa pamamagitan ng panlilinlang - ang isang walang karanasan na gumagamit mismo ay tatawag sa kanya na isang scoundrel kung siya ay matalinong magpanggap na isang system administrator. Ang pinakabagong tagumpay ng mga umaatake sa larangang ito ay phishing: ang gumagamit ay naakit sa isang pekeng web page na ginagaya, halimbawa, ang nais na pahina sa website ng kanyang bangko, kung saan ipinasok niya ang mga parameter ng kanyang credit card, kung saan nag-withdraw ng pera ang mga kriminal. Sa pamamagitan ng paraan, sa ganitong mga kaso nakakatulong ang mga pamamaraan mutual authentication, kapag hindi lamang sinusuri ng server ang gumagamit, ngunit ang gumagamit ay kumbinsido din na ito ang server ng kanyang bangko.

Hindi ito nangangahulugan na ang teknolohikal na pag-unlad tungkol sa pagpapatunay ng password ay stagnant. Mayroong patuloy na mga pagtatangka na bumuo ng malakas na pagpapatunay na sinamahan ng kaginhawahan at kadalian ng paggamit ng mga password.

Nakabuo ng iba't ibang software at hardware mga tagalikha ng password, na bumubuo ng mahaba at malakas na random na mga password na hindi maaapektuhan ng mga pag-atake sa diksyunaryo at iba pang malupit na pag-atake. Ang kabilang panig ng barya: ang mga gumagamit ay napipilitang tandaan ang mahaba at kumplikadong mga password, ang resulta ay ang tukso na isulat ang password sa isang piraso ng papel at isabit ito sa monitor.

May mga sistema na kasama pilitin ang password: Gumagamit ang user ng isang password upang mag-log in nang normal, at ang isa pa, isang paunang natukoy na password, ay nagse-signal sa module ng pagpapatunay na ang user ay pinipilit na mag-log in. Ang mga transparent na programa sa pag-encrypt, halimbawa, ay nagbibigay kapag ang isang password ay ipinasok sa ilalim ng pagpilit, maling impormasyon na dati nang nahulaan ng pinilit na gumagamit (para sa impormasyon sa transparent na pag-encrypt, tingnan ang artikulo , “PC World”, No. 4/02).

Gayunpaman, malinaw na ang mga naturang pagpapabuti ay nagpapalubha sa pagpapatunay ng password, ang pangunahing bentahe nito ay ang pagiging simple.

Natatanging bagay

kanin. 2. Halimbawa ng USB token: ruToken

Ang mga sumusunod na item ay kadalasang ginagamit para sa pagpapatunay ng user: mga smart card, magnetic stripe card, iButton electronic tablets, USB token (Fig. 2).

Ang pagiging natatangi ng bawat isa sa mga nakalistang item ay tinutukoy ng impormasyong nilalaman nito. Sa pinakasimpleng kaso, ang impormasyong ito ay isang user ID at password, na binabasa lamang mula sa media at ipinapasa sa module ng pagpapatunay. Ang isang mas kumplikadong kaso ay kapag ang media ay naglalaman ng isang cryptographic key na ginagamit sa isa sa mga remote na protocol ng pagpapatunay. Sa pamamagitan ng paraan, ang mga microprocessor smart card at USB token ay maaaring magsagawa ng mga cryptographic na pagbabago sa kanilang sarili at gumaganap ng isang aktibong papel sa pagpapatunay.

Ang isang natatanging item ay bihirang ginagamit sa sarili nitong: kadalasan ito ay isa sa mga elemento ng dalawang-factor na pagpapatunay, isang halimbawa kung saan ibinigay sa itaas.

Ang mga kawalan ng pagpapatunay ng "paksa" ay medyo mas mababa kaysa sa pagpapatunay ng password, lalo na ang mga sumusunod:

  • ang bagay ay maaaring ninakaw o kunin mula sa may-ari nito;
  • sa karamihan ng mga kaso, ang mga espesyal na kagamitan ay kinakailangan upang gumana sa mga bagay;
  • Minsan posibleng gumawa ng kopya o emulator ng isang item.

Sa kabila ng mga kawalan na ito, ang media ng impormasyon sa pagpapatunay ay napakapopular na ngayon. Ito ay totoo lalo na para sa mga USB token, ang paggamit nito ay hindi nangangailangan ng anumang kagamitan - isang hindi masyadong sinaunang computer. Bilang karagdagan, para sa pagpapatunay gamit ang mga USB token sa Windows 2000 at mas mataas na mga operating system, isang driver lamang ng isang espesyal na format para sa USB token na ginamit ang kinakailangan mula sa software - ang suporta para sa naturang pagpapatunay ay kasama na.

Biometric na pagpapatunay

Isang dosenang taon na ang nakalilipas, ang biometric na pagpapatotoo ay natagpuan pangunahin sa mga gawa sa science fiction. Sa kasalukuyan, ang mga biometric na teknolohiya ay nakakaranas ng isang panahon ng mabilis na paglago, na tumindi nang husto pagkatapos ng mga kaganapan noong Setyembre 11, 2001. Noong panahong iyon, naniniwala ang mga eksperto na ang mga biometric na teknolohiya, lalo na ang pagkilala sa mga tao sa pamamagitan ng mga tampok ng mukha, ay makakatulong sa paghahanap ng mga terorista at iba pang mga umaatake. Sa kasamaang palad, hindi masasabing ganap na natugunan ang mga inaasahan ng mga eksperto, ngunit ang mga biometric na teknolohiya ay matatag na kinuha ang kanilang lugar sa merkado para sa pagkilala sa gumagamit at mga tool sa pagpapatunay.

Sa kasong ito, ang orihinal at likas na katangian ng isang tao ay isinasaalang-alang bilang impormasyon sa pagpapatunay. Ang pinakakaraniwang ginagamit ay ang mga sumusunod:

  1. Mga fingerprint. Ito ay kilala na sila ay natatangi para sa bawat tao, at hindi nagbabago sa buong buhay. Ang pinakamurang kagamitan ay ginagamit upang i-scan ang mga fingerprint (kumpara sa iba pang mga biometric na pamamaraan ng pagpapatunay), bilang karagdagan, ang pamamaraang ito ay pamilyar sa mga gumagamit at hindi nagiging sanhi ng anumang mga alalahanin. Gayunpaman, pinaniniwalaan na ang mga murang fingerprint scanner ay maaaring malinlang ng isang espesyal na ginawang artipisyal na daliri.
  2. Pagguhit ng iris ng mata. Ito ang pinakatumpak na biometric na paraan ng pagpapatotoo ngayon. Ngunit maraming mga gumagamit ang natatakot sa proseso ng pag-scan ng iris, at ang kagamitan sa pag-scan ay mahal. Dagdag pa rito, ang pamamaraang ito ay nagdudulot ng batikos mula sa mga aktibista ng karapatang pantao. Sinasabi nila na ang mata ng isang tao ay nagdadala ng maraming impormasyon tungkol sa kanyang estado ng kalusugan, pag-abuso sa alkohol, droga, atbp. May mga alalahanin na maaaring i-save ng isang naaangkop na na-configure na system ang impormasyong ito tungkol sa mga user (na hindi sinasadya sa proseso ng pagpapatunay), pagkatapos nito ay magagamit na ito sa kanilang kapinsalaan.
  3. Mga tampok. Ang teknolohiya ng pagkilala na ito ay itinuturing na napaka-promising, dahil ito ay sa pamamagitan ng mga tampok ng mukha na nakikilala ng mga tao ang isa't isa. Sa kasamaang palad, ang mga system na nagpapatupad ng paraang ito ay hindi pa masyadong tumpak.

Ang mga katangian ng boses ng isang tao, isang sample ng isang sulat-kamay na lagda, "keyboard na sulat-kamay" (mga agwat ng oras sa pagitan ng mga keystroke na bumubuo sa isang code word at ang intensity ng mga keystroke), hand geometry, atbp. ay ginagamit din bilang mga natatanging katangian ng isang tao. Gayunpaman, ang mga teknolohiyang ito ay hindi gaanong karaniwan kaysa sa mga inilarawan sa itaas.

* * *

Mula pagkabata, alam ng bawat isa sa atin na "lahat ng trabaho ay mabuti - pumili ayon sa iyong panlasa" (V.V. Mayakovsky. "Sino ang magiging?"). Ang mga pamamaraan ng pagpapatunay ay maaaring mailalarawan sa katulad na paraan - mayroong paggamit para sa alinman sa mga ito. Ang lahat ay nakasalalay sa sensitivity ng impormasyon kung saan may access ang napatotohanang user. Halimbawa, mayroon nang mga system na may dalawang-factor na pagpapatunay, kapag ang isa sa mga kadahilanan ay ang pattern ng iris - isang paraan na isa sa pinakamakapangyarihan, ngunit mahal din ngayon. Ngunit ang pagpapatunay ng password ay ginagamit nang mas madalas, ang lahat ng mga disadvantages na kung saan ay outweighed sa pamamagitan ng kadalian ng pagpapatupad at paggamit.

Sa paghusga sa parehong mga pelikulang science fiction, sa hinaharap na pagkakapareho sa pagitan ng iba't ibang mga pamamaraan ng pagpapatunay ay mananatili nang higit pa o mas kaunti: alalahanin natin ang kaakit-akit na pelikula ng kamakailang nakaraang "The Fifth Element" - naglalaman ito ng mga halimbawa ng halos lahat ng naiisip na pamamaraan ng pagpapatunay.

Sergey Panasenko- Pinuno ng departamento ng pagpapaunlad ng software sa Ankad, Ph.D. tech. Sci. Maaari kang makipag-ugnayan sa kanya sa pamamagitan ng e-mail: [email protected] .

  1. 1. Sokolov A.V., Shangin V.F. Proteksyon ng impormasyon sa mga distributed corporate network at system. M.: DMK Press, 2002. Isang pambihirang impormasyon na libro, na sumasaklaw sa halos lahat ng mga paksa ng seguridad ng impormasyon. Ang isa sa mga seksyon nito ay nakatuon sa teorya ng pagkakakilanlan at pagpapatunay ng gumagamit, pati na rin ang mga protocol ng pagpapatunay ng network.
  2. 2. Leontyev B. Pag-hack nang walang mga lihim. M.: Educational Book Plus, 2000. Naglalaman ng "listahan ng mga madalas na ginagamit na password" at iba pang kapaki-pakinabang na impormasyon tungkol sa pagpapatunay ng password.
  3. 3. Medvedovsky I.D., Semyanov P.V., Leonov D.G. Pag-atake sa Internet. M.: DMK Press, 2000. Isa sa mga kabanata ng aklat na ito ay ganap na nakatuon sa mga pamamaraan ng social engineering.
  4. 4. Evangeli A. PC Week/RE 2003, No. 7, p. 24-25. Mga teknolohiya ng bioidentification at biometric na merkado. Isang artikulong nagdedetalye ng mga pamamaraan ng biometric na pagpapatotoo at mga kasalukuyang teknikal na solusyon.
  5. 5. Matveev I.A., Gankin K.A. Pagkilala ng tao sa pamamagitan ng iris // Security Systems, 2004, No. 5, p. 72. Ang mga teknikal na tampok ng pagpapatunay batay sa pattern ng iris ay inilarawan nang detalyado.

1 M.S. Gorbachev, 1991.