Co kryje się pod pojęciem logowania?


logowanie w telefonie

  

Wyobraźmy sobie sytuację, gdy ktoś zbliża się do naszego domu, na podstawie tego co widzimy, słyszymy, czasu i wielu innych czynników potrafimy zidentyfikować daną osobę i w zależności od tego czy to dziecko, żona, mąż, kolega, kurier czy złodziej możemy podjąć różne czynności jak np. wpuścić kogoś do domu, kuriera może wpuścimy tylko za furtę, a złodzieja będziemy odstraszać, aby nawet się nie zbliżył.

autentykacja w życiu

Jak zaczęły się pojawiać różnego rodzaju systemy, zaistniała potrzeba stworzenia analogicznego mechanizmu jak opisanego powyżej, czyli rozpoznania osoby, a następnie zadecydowania do jakich przestrzeni pozwolimy tej osobie na dostęp. Ten proces nazywamy właśnie logowaniem. Możemy ten proces podzielić na dwa etapy:

  • Identyfikację, czyli rozpoznanie użytkownika (ten proces nazywa się autentykacją)
  • Przyznanie zidentyfikowanemu użytkownikowi odpowiednich uprawnień (ten proces nazywa się autoryzacją)

Przyjmuje się, że ludzie mają do dyspozycji 5 zmysłów i w połączeniu z mózgiem, który potrafi przetworzyć dostarczane przez nie informacje, porównać z zapamiętanymi wzorcami oraz analizując sytuację możemy zidentyfikować daną osobę. Głównie do tego celu wykorzystujemy wzrok, słuch, czy informację o miejscu.

Systemy próbują odwzorować te mechanizmy, oczywiście wykorzystując do tego inne "zmysły", które mają do dyspozycji.

Poniżej głównie zajmiemy się pierwszym etapem logowania czyli autentykacją. Gdyż to zagadnienie będzie interesować nas najbardziej ze względów bezpieczeństwa. Jako użytkownicy mamy wpływ na tę cześć. Dlatego czasem pojęcie logowania będzie wykorzystywane jako synonim słowa autentykacja. Chodź pamiętajmy, że nie do końca jest to poprawne.

Obecnie najczęściej do logowania wykorzystujemy identyfikator i hasło. Chodź już większość usług wspiera również autentykację dwuetapową. Skrót to 2FA (Two Factor Authenticator), opiszę to zagadnienie w osobnym artykule.

Różne sposoby logowania, dostarczają różne poziomy bezpieczeństwa. Więc należy też o tym pamiętać, aby do muchy nie strzelać z armaty. Więc może sposób logowania np. do sklepu Internetowego nie musi być taki sam jak np. do konta w banku. Tak samo jak kłódka do roweru wartego 100zł, może nie musi być tak samo wytrzymała jak takiego za 10 000zł. Tak samo poziom zabezpieczenia powinnyśmy dostosowywać do zagrożenia. Dla jednej osoby konto w grze może być mało istotne i jak ktoś utraci postać w grze machnie ręką, ale kogoś innego ta wirtualna postać, czy profil może być bardzo istotna.

Należy dostosować zabezpieczenie

Niedługo pojawi się kolejny artykuł, który będzie podsumowywał różne metody logowania, z podziałem na poziom zabezpieczenia.

Mam nadzieję, że seria artykułów, które przygotowuję  pozwoli Wam zrozumieć na czym polega proces logowania, a zrozumienie pozwoli bezpieczniej poruszać się w Internecie.

Info z dnia
GrupaTreści
Podstawy