Διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης

Διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης
Διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης

Βίντεο: Διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης

Βίντεο: Διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης
Βίντεο: ΕΚΤΥΠΩΣΗ ΕΚΚΑΘΑΡΙΣΤΙΚΟΥ ΚΑΙ ΦΟΡΟΛΟΓΙΚΗΣ ΔΗΛΩΣΗΣ Ε1 - Ε2 2024, Ιούλιος
Anonim

Έλεγχος ταυτότητας έναντι εξουσιοδότησης

Η διαδικασία της ασφαλούς αναγνώρισης των χρηστών του από ένα σύστημα ονομάζεται έλεγχος ταυτότητας. Ο έλεγχος ταυτότητας προσπαθεί να προσδιορίσει την ταυτότητα του χρήστη και αν ο χρήστης είναι στην πραγματικότητα το πρόσωπο που αντιπροσωπεύει ότι είναι. Ο προσδιορισμός του επιπέδου πρόσβασης (ποιοι πόροι γίνονται προσβάσιμοι στον χρήστη) ενός πιστοποιημένου χρήστη γίνεται με εξουσιοδότηση.

Τι είναι ο έλεγχος ταυτότητας;

Ο έλεγχος ταυτότητας χρησιμοποιείται για τον προσδιορισμό της ταυτότητας ενός χρήστη που προσπαθεί να χρησιμοποιήσει ένα σύστημα. Ο προσδιορισμός της ταυτότητας γίνεται με τη δοκιμή μιας μοναδικής πληροφορίας που είναι γνωστή μόνο από τον χρήστη που ελέγχεται και το σύστημα ελέγχου ταυτότητας. Αυτή η μοναδική πληροφορία θα μπορούσε να είναι ένας κωδικός πρόσβασης ή μια φυσική ιδιότητα που είναι μοναδική για τον χρήστη, όπως ένα δακτυλικό αποτύπωμα ή άλλη βιομετρική μέτρηση κ.λπ. Τα συστήματα ελέγχου ταυτότητας λειτουργούν προκαλώντας τον χρήστη να παράσχει τη μοναδική πληροφορία και εάν το σύστημα μπορεί να επαληθεύσει ότι οι πληροφορίες του χρήστη θεωρούνται ως επικυρωμένες. Τα συστήματα ελέγχου ταυτότητας θα μπορούσαν να κυμαίνονται από απλά συστήματα πρόκλησης κωδικού πρόσβασης έως πολύπλοκα συστήματα όπως το Kerberos. Οι τοπικές μέθοδοι ελέγχου ταυτότητας είναι τα απλούστερα και πιο κοινά συστήματα ελέγχου ταυτότητας που χρησιμοποιούνται. Σε αυτό το είδος συστήματος, τα ονόματα χρήστη και ο κωδικός πρόσβασης των επαληθευμένων χρηστών αποθηκεύονται στο σύστημα τοπικού διακομιστή. Όταν ένας χρήστης θέλει να συνδεθεί, στέλνει το όνομα χρήστη και τον κωδικό πρόσβασής του σε απλό κείμενο στον διακομιστή. Συγκρίνει τις λαμβανόμενες πληροφορίες με τη βάση δεδομένων και εάν είναι αντιστοίχιση, ο χρήστης θα πιστοποιηθεί. Τα προηγμένα συστήματα ελέγχου ταυτότητας όπως το Kerberos χρησιμοποιούν αξιόπιστους διακομιστές ελέγχου ταυτότητας για την παροχή υπηρεσιών ελέγχου ταυτότητας.

Τι είναι Εξουσιοδότηση;

Η μέθοδος που χρησιμοποιείται για τον προσδιορισμό των πόρων που είναι προσβάσιμοι σε έναν πιστοποιημένο χρήστη ονομάζεται εξουσιοδότηση (εξουσιοδότηση). Για παράδειγμα, σε μια βάση δεδομένων, επιτρέπεται σε ένα σύνολο χρηστών να ενημερώνουν/τροποποιούν τη βάση δεδομένων, ενώ ορισμένοι χρήστες μπορούν μόνο να διαβάσουν τα δεδομένα. Έτσι, όταν ένας χρήστης συνδέεται στη βάση δεδομένων, το σχήμα εξουσιοδότησης καθορίζει εάν θα πρέπει να δοθεί στον χρήστη η δυνατότητα να τροποποιήσει τη βάση δεδομένων ή απλώς να διαβάσει τα δεδομένα. Έτσι, γενικά, ένα σχήμα εξουσιοδότησης καθορίζει εάν ένας πιστοποιημένος χρήστης θα πρέπει να μπορεί να εκτελέσει μια συγκεκριμένη λειτουργία σε έναν συγκεκριμένο πόρο. Επιπλέον, τα συστήματα εξουσιοδότησης μπορούν να χρησιμοποιούν παράγοντες όπως η ώρα της ημέρας, η φυσική τοποθεσία, ο αριθμός των προσβάσεων στο σύστημα κ.λπ. όταν εξουσιοδοτούν τους χρήστες να έχουν πρόσβαση σε ορισμένους πόρους του συστήματος.

Ποια είναι η διαφορά μεταξύ ελέγχου ταυτότητας και εξουσιοδότησης;

Ο έλεγχος ταυτότητας είναι η διαδικασία επαλήθευσης της ταυτότητας ενός χρήστη που προσπαθεί να αποκτήσει πρόσβαση σε ένα σύστημα, ενώ η εξουσιοδότηση είναι μια μέθοδος που χρησιμοποιείται για τον προσδιορισμό των πόρων που είναι προσβάσιμοι σε έναν επαληθευμένο χρήστη. Παρόλο που ο έλεγχος ταυτότητας και η εξουσιοδότηση εκτελούν δύο διαφορετικές εργασίες, συνδέονται στενά. Στην πραγματικότητα, στα περισσότερα συστήματα που βασίζονται σε κεντρικούς υπολογιστές και συστήματα πελάτη/διακομιστή, αυτοί οι δύο μηχανισμοί υλοποιούνται χρησιμοποιώντας τα ίδια συστήματα υλικού/λογισμικού. Το σύστημα εξουσιοδότησης στην πραγματικότητα εξαρτάται από το σύστημα ελέγχου ταυτότητας για τη διασφάλιση της ταυτότητας των χρηστών που εισέρχονται στο σύστημα και αποκτούν πρόσβαση στους πόρους.

Συνιστάται: