Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

เทคนิคการพิสูจน์ตัวตนในการรักษาความปลอดภัยข้อมูลมีอะไรบ้าง?


Authentication มีเทคนิคต่างๆ ดังนี้ -

การตรวจสอบสิทธิ์ด้วยรหัสผ่าน - เป็นวิธีการตรวจสอบที่ง่ายที่สุด มันต้องการรหัสผ่านสำหรับชื่อผู้ใช้เฉพาะ หากรหัสผ่านเชื่อมต่อกับชื่อผู้ใช้และรายละเอียดทั้งสองเชื่อมต่อฐานข้อมูลของระบบ ผู้ใช้ควรได้รับการพิสูจน์ตัวตนอย่างเข้มงวด

การตรวจสอบสิทธิ์ห้องนิรภัย − ในระบบตู้นิรภัย การรับรองความถูกต้องจะปรากฏขึ้นเมื่อข้อมูลเกี่ยวกับผู้ใช้หรือเครื่องถูกตรวจสอบกับระบบภายในหรือภายนอก แบบฟอร์มการรับรองความถูกต้องทั่วไปสำหรับระบบเหล่านี้แสดงผ่าน API หรือ CLI

การตรวจสอบสิทธิ์อีเมล − มีหลายวิธีในการรับรองความถูกต้องของอีเมล มาตรฐานที่ใช้โดยทั่วไปคือ SPF, DFIM และ AND DMARC สารเติมแต่งมาตรฐาน SMTP เหล่านี้ทั้งหมดเนื่องจากไม่มีกลไกการตรวจสอบสิทธิ์บางอย่าง

การตรวจสอบฐานข้อมูล − ในวิธีนี้ การรับรองความถูกต้องเป็นสิ่งสำคัญในการรักษาความปลอดภัยให้บุคคลที่เหมาะสมเข้าถึงฐานข้อมูลเฉพาะเพื่อใช้ข้อมูลสำหรับงานของตน ในกรณีนี้ การตรวจสอบสิทธิ์จะปรากฏขึ้นด้วยโปรโตคอล Security Socket Layer (SSL) หรือใช้บริการของบุคคลที่สาม

การลงชื่อเพียงครั้งเดียว − SSO ย่อมาจาก Single Sign-on เป็นแนวทางในการเปิดใช้งานการเข้าถึงหลายแอปพลิเคชันด้วยกลุ่มข้อมูลประจำตัวแต่ละกลุ่ม โดยจะอนุญาตให้ผู้ใช้ลงชื่อเข้าใช้เพียงครั้งเดียว และจะมีการลงชื่อเข้าใช้เว็บแอปพลิเคชันอื่นๆ ทั้งหมดจากไดเร็กทอรีส่วนกลางที่คล้ายคลึงกันโดยอัตโนมัติ

การตรวจสอบสิทธิ์ทางสังคม − การรับรองความถูกต้องทางสังคมไม่ต้องการความปลอดภัยเพิ่มเติม แทนที่จะตรวจสอบผู้ใช้ด้วยข้อมูลรับรองที่มีอยู่สำหรับเครือข่ายโซเชียลที่เกี่ยวข้อง

การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่าน − ในแนวทางนี้ ผู้ใช้ไม่ต้องใช้รหัสผ่านใดๆ แทนที่จะได้รับ OTP (รหัสผ่านแบบใช้ครั้งเดียว) หรือลิงก์บนหมายเลขโทรศัพท์มือถือหรือหมายเลขโทรศัพท์ที่ลงทะเบียนไว้ นอกจากนี้ยังสามารถกล่าวได้ว่าการตรวจสอบตาม OTP

การตรวจสอบสิทธิ์แบบหลายปัจจัย − องค์กรส่วนใหญ่เริ่มอุ่นเครื่องกับความจริงที่ว่าการจัดการข้อมูลประจำตัวที่ปลอดภัยอย่างแท้จริงจำเป็นต้องมีการตรวจสอบสิทธิ์แบบหลายปัจจัย โดยกำหนดข้อกำหนดการตรวจสอบสิทธิ์ที่แตกต่างกัน 2 แบบ รวมถึงรหัสผ่านและการสแกนด้วยตา

แม้ว่าปัจจัยการตรวจสอบสิทธิ์หนึ่งปัจจัยสามารถแฮ็กได้ แต่การแฮ็กตั้งแต่สองรายการขึ้นไปก็ซับซ้อนอย่างมาก จับมือกับ MFA เป็นรหัสผ่านแบบใช้ครั้งเดียวที่มีความสำคัญต่อเวลา วิธีนี้ทำให้ผู้ใช้สามารถได้รับการเข้าถึงแบบเอกสิทธิ์เฉพาะของรหัสผ่านที่จะใช้งานได้ในช่วงเวลาสั้นๆ เท่านั้น ทำให้ไม่มีประโยชน์ที่จะขโมยหลังจากช่วงเวลานั้นหมดลง

การตรวจสอบการทำธุรกรรม − วิธีการตรวจสอบธุรกรรมจะดำเนินการกับหมายเลขประจำตัวแบบใช้ครั้งเดียวที่เป็นจริงสำหรับการใช้งานครั้งเดียว หมายเลขการตรวจสอบธุรกรรมจะแทรกชั้นการรักษาความปลอดภัยให้กับระบบ ทำให้เกิดความปลอดภัยมากขึ้น

การตรวจสอบการชำระเงิน − การรับรองความถูกต้องประเภทนี้มีขึ้นเพื่อให้บางคนไม่ใช้ข้อมูลของผู้อื่นในทางที่ผิดเพื่อสร้างธุรกรรมออนไลน์ บางครั้ง การยืนยันตัวตนจะปรากฏขึ้นอย่างน้อยสองครั้งหรือมากกว่านั้น วิธีการทั่วไป ได้แก่ การรักษาความปลอดภัย 3 มิติ มูลค่าการยืนยันบัตร และการยืนยันที่อยู่

วิธีการตรวจสอบเซิร์ฟเวอร์และเครือข่าย − สามารถทำได้เฉพาะในรูปแบบอื่น ๆ ของการรับรองความถูกต้อง วิธีการตรวจสอบระดับเครือข่ายจะตรวจสอบว่าผู้ใช้เป็นใครที่พวกเขาประกาศว่าเป็น ในวิธีนี้ ระบบจะจัดหมวดหมู่ผู้ใช้ที่ถูกต้องจากผู้ใช้ที่ไม่ถูกต้อง รูปแบบทั่วไป ได้แก่ สองปัจจัย โทเค็น การระบุคอมพิวเตอร์ และวิธีการตรวจสอบสิทธิ์แบบลงชื่อเพียงครั้งเดียว