następny punkt »


1. Klasyfikacja metod uwierzytelniania

Użytkownicy mogą być uwierzytelniani na podstawie jednej lub kilku informacji pochodzących z następujących zbiorów:

  1. Tego, co użytkownik wie - tajny tekst np. hasło znane tylko użytkownikowi i systemowi. W procesie rejestracji jest ono wprowadzane przez użytkownika i sprawdzane przez system.
  2. Tego, co użytkownik posiada - klucz, plakietka, karta pomagające w weryfikacji użytkownika. W metodzie hasło-odzew (challenge-response) użytkownik dysponuje kartą wyświetlającą identyfikator liczbowy. Można stosować również metodę haseł jednorazowych.
  3. Tego, kim użytkownik jest - cechy fizyczne (odciski palców, odciski dłoni, wzorzec siatkówki) lub behawioralne (wzorzec głosu, podpis), które można zapamiętać i porównać. Weryfikacja polega na ponownym zbadaniu użytkownika i porównaniu wyników badań z zapamiętanymi w systemie. Ta metoda umożliwia również ewentualną identyfikację włamywacza. W przypadku metod behawioralnych istnieje możliwość odrzucenia prawidłowego użytkownika (błąd ujemny) i pozytywnej identyfikacji niewłaściwej osoby (błąd dodatni). W chwili obecnej techniki tego typu są zwykle stosowane jako dodatkowe (obok hasła). Dwustopniowa weryfikacja zwiększa bezpieczeństwo.

 następny punkt »