Բովանդակություն:

Ի՞նչ է գաղտնաբառի վրա հիմնված նույնականացումը օրինակով:
Ի՞նչ է գաղտնաբառի վրա հիմնված նույնականացումը օրինակով:

Video: Ի՞նչ է գաղտնաբառի վրա հիմնված նույնականացումը օրինակով:

Video: Ի՞նչ է գաղտնաբառի վրա հիմնված նույնականացումը օրինակով:
Video: DCDiag.exe: Understanding Active Directory Troubleshooting 2024, Մայիս
Anonim

Գաղտնաբառի վրա հիմնված նույնականացում . Համար օրինակ , սերվերը կարող է օգտվողից պահանջել մուտքագրել անուն և գաղտնաբառը նախքան սերվերին հասանելիություն տրամադրելը: Սերվերը պահպանում է անունների ցանկը և գաղտնաբառերը ; եթե որոշակի անուն կա ցանկում, և եթե օգտագործողը ճիշտ է մուտքագրում գաղտնաբառը , սերվերը թույլ է տալիս մուտք գործել:

Այս առումով, որո՞նք են նույնականացման երեք տեսակները:

Ընդհանուր առմամբ գոյություն ունեն նույնականացման գործոնների երեք ճանաչված տեսակներ

  • Տիպ 1 – Ինչ-որ բան, որ դուք գիտեք – ներառում է գաղտնաբառեր, PIN-ներ, համակցություններ, ծածկագրեր կամ գաղտնի ձեռքսեղմումներ:
  • Տիպ 2 – Ինչ-որ բան դուք ունեք – ներառում է բոլոր իրերը, որոնք ֆիզիկական առարկաներ են, ինչպիսիք են բանալիները, սմարթ հեռախոսները, խելացի քարտերը, USB կրիչները և նշանային սարքերը:

որո՞նք են նույնականացման մեթոդները: Դրանք ներառում են երկուսն էլ ընդհանուր նույնականացման տեխնիկա (գաղտնաբառեր, երկգործոն իսկությունը [2FA], նշաններ, կենսաչափություն, գործարք իսկությունը , համակարգչային ճանաչում, CAPTCHA-ներ և միայնակ մուտք [SSO]), ինչպես նաև հատուկ իսկությունը արձանագրություններ (ներառյալ Kerberos և SSL/TLS):

Նաև պետք է իմանալ, թե ինչ է նույնականացումը և նույնականացման տեսակները:

Նույնականացում . Հաշվարկների մեջ, իսկությունը անձի կամ սարքի ինքնությունը ստուգելու գործընթացն է: Մինչդեռ օգտանունի/գաղտնաբառի համադրությունը սովորական միջոց է նույնականացնել ձեր ինքնությունը, շատ ուրիշներ նույնականացման տեսակները գոյություն ունենալ։ Օրինակ՝ հեռախոսը ապակողպելու համար կարող եք օգտագործել չորս կամ վեցանիշ ծածկագիր:

Ո՞րն է օգտագործողի նույնականացման հայեցակարգը:

Օգտագործողի նույնականացում գործընթաց է, որը թույլ է տալիս սարքին ստուգել մեկի ինքնությունը, ով միանում է ցանցային ռեսուրսին: Ներկայումս կան բազմաթիվ տեխնոլոգիաներ, որոնք հասանելի են ցանցի ադմինիստրատորին նույնականացնել օգտվողներին.

Խորհուրդ ենք տալիս: