Artykuł na temat identyfikatorów różnego typu stosowane w systemach informatycznych różnego typu. Możesz zapoznać się z identyfikacją biometryczną, plastikową i magnetyczną a także za pomocą znaków.

Data dodania: 2010-01-21

Wyświetleń: 2605

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Każdy użytkownik sieci komputerowej oraz mający zabezpieczenie potrzebuje identyfikator. W spółczesnym świecie każdy z nas ma taki identyfikatory, może to być dowód osobisty lub karta płatnicza. Identyfikatory pozwalają na dostęp do zabezpieczonego miejsca i danych, przydzielenie hasła lub jakiegoś przedmiotu lub za pomocą biometrii można stworzyć taki system bezpieczeństwa, który zapewni w miarę dobre bezpieczeństwo. Chociaż hasła i karty są nadal bardzo popularne, identyfikatory biometryczne również zaczynają się pojawiać zwłaszcza w dużych zakładach lub szpitalach i laboratoriach. Identyfikacja biometryczna polega na autoryzacji za pomocą narządu człowieka, może być to tęczówka oka lub linie papilarne.

Identyfikatory plastikowe zwane kartami, zostały po raz pierwszy wprowadzone przez amerykańskie służby bezpieczeństwa, które miały gwarantować zabezpieczenie danych państwa, jednak z czasem identyfikacja za pomocą kart została wprowadzona do banków. Karty płatnicze i kredytowe pozwalają na poprawą autoryzację i bezpieczeństwo, że osoba która się nimi posługuje jest tą, za którą się podaje. Jednak istniej w tego typu identyfikacji ryzyko ponieważ taką kartę można łatwo zgubić, a jeśli nie posiadamy dodatkowego zabezpieczenia osoba trzecia może mieć dostęp do danych, których nie powinna mieć.

Trzecimi identyfikatorami są hasła w systemie informatycznym i elektronicznym, które powinny być odpowiednio dobierane, nie mogą być łatwe, aby metoda słownikowa rozpakowywania hasła nie zadziałała, a niestety spora liczba osób wpisuje bardzo łatwe hasła takie żeby można było je zapamiętać a jednocześnie kojarzące się z daną osobą.

Identyfikatory w spółczesnym społeczeństwie są bardzo potrzebne, ale nadal nie ma jeszcze takiego rozwiązania, które było by w pełni sprawne pod wieloma względami, takimi jak cena, ochrona danych i bezpieczeństwo.

Licencja: Creative Commons
0 Ocena