С техническим прогрессом и возросшим числом «хакеров», которые так и норовят завладеть чужой информацией, все больше внимание стало уделяться безопасности. То время, когда обычные логин-пароль прекрасно справлялись с функциями защиты аккаунтов от взломов злоумышленниками уже прошло. Не останавливаясь на достигнутом, компьютерные инженеры постоянно ищут более совершенные методы, которые позволят получать доступ к тем или иным ресурсам только их владельцам, исключая возможность незаконного вмешательства. Одной из последних разработок является двухфакторная идентификация пользователя.
Что такое двухфакторная аутентификация и как происходит ее процесс?
Двухфакторная система безопасности основана на том, что пользователь, кроме того, что знает пароль доступа к определенному имени пользователя («логину»), – владеет и инструментом для получения соответствующего ему ключа доступа. Последним может служить сохраненный на компьютере электронный сертификат безопасности либо пришедший на личный телефон СМС с кодом подтверждения, либо же отпечаток пальца, снятый считывающим электронным устройством.
Запросы при двухфакторной аутентификации и ответы на них могут быть различны, в зависимости от используемых устройств. Чаще всего применяются двойные сочетания:
- что-либо иметь и что-либо знать;
- ПИН-код и смарт-карточка;
- генератор одноразовых паролей (как правило, такие пароли «живут» не более 15-ти минут) и ПИН-код;
- кем-либо являться и что-либо знать;
- пароль и биометрический считыватель информации.
Такого рода идентификация, как правило, применяется в случаях удаленного доступа к конфиденциальной информации или же если недоступны иные дополнительные средства проверки. Например:
- Если невозможно отследить число пользователей, которые имеют доступ к ресурсам компании.
- При использовании удаленного доступа в большой локальной сети (например, корпоративной).
- При открытом для партнеров доступе к закрытой части сайта корпорации.
- В случае совершения платежные операций посредством интернет.
- При доступе к сети посредством wi-fi.
- В случае если невозможно разграничить уровни доступа сотрудников в сети предприятия.
- При доступе к базам данных, содержащим закрытую (конфиденциальную) информацию.
Еще одной разновидностью двухфакторной аутентификации владельца (пользователя) является сканирование его различных биометрических характеристик: физиологических или поведенческих. Первые представляют собой характеристики человека, основанные на биометрических параметрах, то есть данных, которые получены исходя из его анатомических измерений (отпечаток пальца, сетчатка глаза, форма кисти руки или лица). Вторые – называют динамическими. Обусловлено это тем, что для распознавания человека измеряют его характеристики, полученные посредством измерения и записи его действий. Основным показателем при этом служит такой фактор, как длительность действия по времени, причем точками замера являются начало, середина и конец. Примером этому можно привести голос либо подпись.
Применение двухфакторной аутентификации в сети интернет.
Довольно широкое распространение технологии двухфакторной идентификации получили, кроме корпоративного бизнеса, и в социальных сетях. Так, например, компания Google еще в 2011-м году, пересмотрев свою политику безопасности, внедрила систему авторизации пользователей в почтовых ящиках Gmailпосредством запрашивания кода, отправленного программным способом на телефон. Это позволило защитить учетные записи пользователей от злоумышленников и дать посетителям онлайновых сервисов гарантии безопасной работы с ними, исключая кражу персональных данных и паролей.
Удобно ли использование таких систем?
Как вы уже поняли, использование систем двухфакторной аутентификации предполагает для пользователя некие неудобства, степень которых останется для каждого из нас индивидуальной. В любом случае, на данный момент, стоимость такого удовольствия значительно превышает наносимый мошенниками ущерб (по крайней мере, в банковской сфере), поэтому не все организации себе могут это позволить. Но, учитывая, что работа и финансы с каждым годом все больше и больше перемещаются во всемирную сеть, - двухфакторная идентификация остается актуальной.
Комментарии (7)