Identificazione: Questo è il processo di rivendicazione di un'identità. È la * parte * che *. L'utente o l'entità presenta credenziali - qualcosa che * afferma * di rappresentare la propria identità. Questo potrebbe essere:
* Nome utente: Un identificatore univoco scelto dall'utente.
* Indirizzo e -mail: Spesso usato come alternativa al nome utente.
* ID dipendente: Un identificatore univoco assegnato da un'organizzazione.
* Smart Card: Una scheda fisica contenente informazioni identificative.
L'identificazione è un processo relativamente semplice; Non verifica necessariamente il reclamo. Chiunque può * affermare * di essere Bob, ma ciò non significa che * siano * Bob.
Autenticazione: Questo è il processo di verifica dell'identità rivendicata. È la * dimostralo * parte. Ciò implica confermare che l'entità che rivendica una particolare identità è in realtà chi o ciò che sostengono di essere. I metodi di autenticazione comuni includono:
* Password: Un segreto noto solo all'utente (idealmente). Sicurezza debole se facilmente indovinata o compromessa.
* pin (numeri di identificazione personale): Password numeriche, spesso utilizzate con smart card o macchine bancomat.
* Biometria: Caratteristiche biologiche uniche come impronte digitali, riconoscimento facciale, scansioni di iris o riconoscimento vocale.
* Autenticazione a più fattori (MFA): Usando due o più fattori di autenticazione (qualcosa che sai, qualcosa che hai, qualcosa che sei). Ad esempio, una password più un codice una tantum inviato al tuo telefono.
* token: Dispositivi fisici o virtuali che generano password una tantum.
* Certificati: Certificati digitali che verificano l'identità di un utente o un dispositivo.
* Autenticazione basata sulla conoscenza: Rispondere alle domande di sicurezza relative alle informazioni personali. (Generalmente considerato meno sicuro).
La relazione:
Identificazione e autenticazione funzionano insieme. Innanzitutto, l'utente * identifica * se stessi (ad esempio, inserendo un nome utente). Quindi, il sistema * autentica * l'utente (ad esempio, controllando la password fornita rispetto a un valore memorizzato). Solo dopo l'autenticazione riuscita è concessa l'accesso.
Esempio:
Immagina di accedere al tuo account banking online.
* Identificazione: Inserisci il tuo nome utente (ad es. "John.doe"). Questa è la tua identità rivendicata.
* Autenticazione: Quindi inserisci la tua password. Il sistema verifica che la password corrisponda alla password associata al nome utente "John.doe" nel suo database. Se corrisponde, l'autenticazione ha esito positivo e ottieni accesso al tuo account.
In breve, l'identificazione è la *cosa *e l'autenticazione è la *prova *. Entrambi sono cruciali per il controllo di accesso sicuro in qualsiasi sistema.
Domanda © www.354353.com