Использование Интернета в электронной аутентификации сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Использование Интернета в электронной аутентификации

В течение десятилетий люди использовали схемы на основе паролей в качестве основных способов аутентификации на веб-сайтах и ​​других электронных платформах. Система аутентификации по паролю в первую очередь предотвращает несанкционированный доступ. Тем не менее, во многих случаях краж и взломов были выявлены различные недостатки безопасности в этих схемах, что вынудило усовершенствования, которые включают использование таких объектов, как владение, знания и наследственность, в качестве основных факторов, которые в сочетании с вторичными факторами, такими как мобильные телефоны, гарантируют улучшение гарантии безопасности. Многие ежедневные действия и услуги, такие как банковское дело, радикально превратились в интернет-услуги. Для перемещения служб передачи конфиденциальных данных в Интернет требуется строгая аутентификация для обеспечения надлежащей безопасности и конфиденциальности.

Сегодняшний повсеместный характер вычислений означает, что большинство людей полагаются на общедоступные компьютеры и электронные устройства для ведения онлайн-бизнеса, что делает его предпочтительной областью для многих электронных услуг, таких как электронный банкинг и электронная коммерция, что делает безопасность важным фактором, способствующим безопасности. Чтобы гарантировать максимальную безопасность и конфиденциальность, электронная аутентификация на основе кода быстрого ответа и одноразовых паролей усложняет жизнь потенциальным злоумышленникам для доступа к ограниченным ресурсам. В результате были разработаны различные схемы QR и OTP с использованием SMS, смарт-карт и токенов с синхронизацией времени. Увеличение числа более смелых атак со стороны хакеров и киберпреступников делает угрозы безопасности более неотложными. Поэтому системы, основанные на единичных факторах, таких как аутентификация по паролям, становятся уязвимыми, что заставляет использовать электронную аутентификацию с использованием множества факторов. В этом исследовании анализируются электронные системы аутентификации, использующие QR-код и OTP, и обнаруживается, что такие схемы очень безопасны и могут обслуживать многие виды услуг, такие как банковские операции.

Введение

Сегодня попытки обезопасить всю систему онлайн-сервисов продолжают развиваться вслед за множеством людей, которые пытаются воспользоваться преимуществами незаконного доступа к определенным системам. Несмотря на многочисленные усилия и меры, направленные на обеспечение безопасности, все еще существуют незамеченные системные лазейки. Различные эпохи имеют различные модификации систем аутентификации, которые варьируются от текстовых паролей до графических паролей. Эти меры оказались неэффективными в обеспечении безопасности и конфиденциальности, так как злоумышленники каждый день разрабатывают и находят новые пути и пути использования. Сегодня существует огромное количество пользователей Интернета, число которых постоянно увеличивается со временем. В результате люди теперь могут пользоваться различными онлайн-услугами, предлагаемыми больницами, интернет-магазинами, банками, колледжами и для оплаты счетов. Доступ к этим и другим онлайн-сервисам требует текстовой системы аутентификации. Хотя текстовая система аутентификации доказывает свою работоспособность, у нее есть некоторые недостатки, влияющие на ее удобство использования и проблемы безопасности, что сводит на нет идентичность, краеугольный камень электронного доверия.

Подход электронной аутентификации предназначен для того, чтобы блокировать потенциальных мошенников и в то же время быть более надежным для пользователя. Основной функцией системы безопасности является контроль за перемещением людей в определенные районы, такие как информационные системы, национальные границы, а также физические здания. В других местах психологические исследования учат, что мозг распознает и запоминает физический образ, а не текст. Это означает, что компьютеры и электронные системы безопасности должны учитывать человеческие факторы, такие как доступность и простота использования. Фактически, основные недостатки электронной системы аутентификации заключаются в том, что системы не учитывают важность человеческого фактора, когда речь заходит о безопасности. Как таковая, идеальная система безопасности должна устанавливать приоритеты удобства использования, безопасности и человеческих факторов, чтобы превратить своих пользователей из хорошо обученных и опытных пользователей для включения других более широких параметров.

Предыстория исследования

Службы валидации занимаются аутентификацией и авторизацией, что означает, что их основное внимание уделяется безопасности и вытекающим из этого проблемам. Поэтому важно, чтобы услуги электронной аутентификации оставались согласованными, обновлялись с использованием новейших технологий и в то же время имели минимальный риск нарушений безопасности. Это делает аспекты безопасности и времени высшим приоритетом при разработке услуг электронной аутентификации. Например, электронные банковские приложения информируют клиентов о состоянии их счетов и предоставляют им возможность подтвердить свой баланс, а также осуществить переводы со своих счетов. Это делает безопасность учетной записи основным фактором при принятии использования приложений. Хотя время является важным фактором, большинство пользователей могут не придавать ему большого значения, если безопасность транзакции гарантирована, так что другие стороны не могут получить доступ к информации об учетной записи и, следовательно, не могут инициировать дальнейшие передачи. Платформы аутентификации, такие как вход в систему и безопасные коммуникации, используют криптографические алгоритмы, чтобы гарантировать частные клиент-серверные отношения, гарантировать, что транзакции никогда не аннулируются, а также гарантировать, что данные, передаваемые между ними, не только завершены, но и действительны (Liao & Lee, 2010).

Постановка проблемы

Службы валидации функционируют путем сравнения двух значений. Пользователь предоставляет входное значение, и система сравнивает его с ранее введенным значением (Gemalto, n.d). Прямое сопоставление входных данных и сохраненных значений предоставляет доступ к таким ресурсам, как банковские счета, веб-сайты или строительные сайты. Как таковые, разработчики этих систем должны тщательно рассмотреть цели системы. Например, для банковских транзакций безопасность занимает первое место, что означает, что процесс аутентификации должен включать определенные проверки достоверности перед авторизацией доступа и транзакций. Серьезность финансовых транзакций делает время второстепенным фактором, который пользователи с готовностью принимают. Однако в некоторых ситуациях время более критично, поэтому требуется быстрая и безопасная электронная система аутентификации.

Аутентификация

Использование Интернета в электронной аутентификации имеет много преимуществ, таких как скорость и пользовательский интерфейс. Несмотря на эти преимущества, использование Интернета для проверки подлинности создает уязвимости для киберпреступников, беспринципных угроз и хакеров, которые связаны с отказом от прав, несанкционированным доступом и манипуляциями с хранимым контентом, а также с непривилегированными действиями (Kennedy, 2010). Это делает очень важным проектирование и реализацию надежных решений, которые проверяют подлинность удостоверений, прежде чем пользователь сможет получить доступ к определенным услугам и ресурсам. Для подтверждения личности пользователя используются три фактора: владение, знания и умозаключения. Пользователь должен предоставить свои доказательства, такие как отпечаток пальца, карточка или пароль для поддержки каждого фактора (Kennedy, 2010).

Обычная ситуация сегодня – важность аутентификации при доступе к определенным зданиям. Аутентификация физического местоположения основана на более старых методах, таких как охранники, которые проверяют свою достоверность как сущность на соответствие установленному списку имен людей, имеющих доступ к объекту. Из-за своего ручного характера, этот процесс занимает много времени. Другие электронные системы аутентификации используют использование видео или голосовых сеансов между получателями и прибывающими, таким образом предоставляя посещающей стороне средство для аутентификации себя там, где получатель решает предоставить или запретить доступ к зданию.

Очевидно, что эта и другие упомянутые системы аутентификации занимают больше времени. Однако современный технологический прогресс позволяет использовать определенные устройства для разработки новых, более быстрых и более безопасных способов электронной аутентификации при доступе к зданиям и других сложных электронных услуг, таких как учетные записи веб-сайтов и онлайн-банкинг. Эти системы аутентификации должны быть простыми в реализации и в то же время гарантировать максимальную безопасность. Использование существующих существующих устройств и программного обеспечения для разработки QR и OTP в случаях электронной аутентификации оказывается экономически эффективным и более безопасным по сравнению с другими средствами, такими как графические пароли. Использование QR и OTP во время электронной аутентификации четко и однозначно разграничит авторизованных и неавторизованных пользователей и в то же время позволит пользователю использовать несколько компьютеров и мобильных устройств.

Электронная аутентификация

Электронная аутентификация предполагает установление доверия к личности пользователя в электронном виде. Этот процесс, также известный как цифровая аутентификация, подтверждает или удостоверяет личность определенного пользователя (IT, 2009). Этот процесс предоставляет людям более безопасный способ проверки личности пользователя при выполнении транзакций и других операций в Интернете, что оказывается полезным, особенно с учетом сегодняшнего роста числа случаев мошенничества и кражи личных данных. Электронная аутентификация предоставляет множество опций при аутентификации личности пользователя, такой как пароли и многофакторная аутентификация.

Модель была разработана NIST и аутентифицирует людей и учетные записи независимо от юрисдикции или физического местоположения. Процесс аутентификации начинается с приложения пользователя к CSP. Поставщик учетных данных должен подтвердить личность заявителя, чтобы заявитель получил статус «подписчика». Затем система предоставляет аутентификатор, такой как учетные данные и токены, который принимает множество форм, таких как имя пользователя. Поставщик услуг учетных данных управляет учетными данными и данными регистрации пользователя, откуда пользователю поручено поддерживать средства проверки подлинности. Это означает, что для пользователя, который использует определенный компьютер для ведения онлайн-банкинга, для доступа к своим учетным записям с использованием другого компьютера; он должен подтвердить свою личность для CSP, потому что аутентификатор отсутствует. В такие моменты проверка CSP может быть связана с необходимостью успешного ответа на сложный вопрос для получения доступа.

Одноразовый пароль (OTP)

Одноразовые пароли – это пароли, которые используются только один раз для транзакций или сеансов на компьютерах или других цифровых устройствах. В этом смысле OTP обходит многие недостатки, затрагивающие традиционные системы паролей. Основное преимущество OTP перед статическими паролями состоит в том, что OTP неуязвимы для атак воспроизведения. Таким образом, потенциальный злоумышленник, владеющий пользователем для входа в OTP, не может злоупотребить им, поскольку его использование однажды делает его недействительным для дальнейшего использования. Не менее важным преимуществом является то, что использование аналогичного пароля в нескольких системах пользователем не делает учетную запись уязвимой во всех системах в случае, если один из этих паролей получен потенциальным злоумышленником.

Попытка олицетворения или перехвата сеанса терпит неудачу, потому что система может заметить тенденцию непредсказуемых данных, которые не соответствуют данным, созданным в предыдущих сеансах, что еще больше уменьшает поверхность атаки. Эффективность OTP создает возможность замены и улучшения традиционных паролей. С другой стороны, сложная природа OTP делает их слишком трудными для запоминания, что означает, что их эффективность зависит от дополнительных технологий.

Код быстрого ответа (QR)

QR-коды являются товарными знаками для определенных матричных штрих-кодов, которые представляют информацию с помощью черных и белых квадратов, которые объединяются в большой квадрат. QR-коды имеют белый фон и могут быть прочитаны любыми устройствами обработки изображений, такими как камеры. Информация, хранящаяся в QR-кодах, извлекается из шаблонов, появляющихся в горизонтальных и вертикальных компонентах кода. QR-коды появились в Японии, которая первоначально разработала их для своей автомобильной промышленности в 1994 году. Штрих-коды – это оптические этикетки с информацией о некоторых предметах, к которым они прикреплены. Режимы кодирования, используемые QR-кодами для хранения данных, включают кандзи, байтовые, числовые и буквенно-цифровые. QR-код обладает не только быстрой читабельностью, но и большей емкостью, чем штрих-код UPC (Dey, 2018). В результате система стала очень популярной в автомобильной промышленности, и в конечном итоге она нашла свой путь в других отраслях, которые применяют ее несколькими способами.

QR-код

Например, есть много городских пространств, которые используют рекламные объявления Billboard с QR-кодами, чтобы предоставить будущим потенциальным клиентам информацию. В других местах корейский супермаркет Tesco активизировал онлайн-покупки и проник на рынок Южной Кореи, используя QR-коды (Ebling & Caceres, 2010). Мобильные платежи также используют QR-коды, позволяя купить продукт / услугу путем сканирования прилагаемого кода, метода, называемого платежом «в один клик» (Ebling & Caceres, 2010). В сочетании с другими методами повышения безопасности QR-коды могут контролировать физический доступ. Другое использование включает в себя отслеживание продукта, отслеживание времени, идентификацию товара и управление документами. Такая комбинация включает в себя QR-коды и OTP.

Обзор литературы

В своем исследовании Blonder (1996) был первоначальным описателем паролей. Его описание включало появление изображения на экране, откуда пользователь должен был щелкнуть определенные области изображения. Аутентификация будет иметь место только в том случае, если пользователь нажмет правильные регионы. Представленная в формате GUI, графическая система аутентификации по паролю работает путем выбора определенных изображений в определенном порядке. Результирующая графическая идентификация пользователя определяет графический пароль, используемый в графическом интерфейсе для аутентификации. С 1996 года работа Блондера вдохновила многих техник в области графического пароля.

Сегодня технология электронной аутентификации предоставляет людям основной способ гарантировать, что информация остается защищенной (Salim, 2016). В своем исследовании, в котором предлагался гибридный графический пароль, использующий звуковую подпись, работа Салима (2016) показала, что буквенно-цифровые пароли являются не только наиболее распространенным, но и наиболее удобным методом электронной аутентификации. В основе этих систем лежит тот факт, что мозг напоминает графические объекты лучше, чем тексты. Это предположение подтверждается даже психологическими исследованиями. Технологические достижения …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.