Autentimine ja autoriseerimine on kaks sarnaselt kõlavat turvakontseptsiooni. Mõlemad on äärmiselt olulised, kui soovite rohkem teada saada, kuidas ettevõtted end küberrünnakute eest kaitsevad. Seetõttu on oluline ka neid üksteisest eristada.

Niisiis, see on kõik, mida peate teadma autentimise ja autoriseerimise kohta, nende kohast küberturvalisuses ja nende erinevuste kohta.

Autentimine vs. Autoriseerimine

Lihtsamalt öeldes tähendab autentimine kasutaja kinnitamist, autoriseerimine aga selle kontrollimist, millele sellel kasutajal on juurdepääs. Nii autentimine kui autoriseerimine põhinevad identiteedil – iga kasutaja on ainulaadne ja eristub teistest süsteemile juurdepääsu omavatest kasutajatest.

Tavaliselt autentib kasutaja end ise parooli või koodiga. Seejärel kontrollib võrk nende volitusi, et näha, kas neil on lubatud vaadata ressursse, millele nad üritavad juurde pääseda.

Kuidas autentimine töötab?

Turvalised võrgud vajavad viisi, kuidas tõestada, kas kasutajad on need, kes nad väidavad end olevat. Vastasel juhul ei saa ta kuidagi usaldada kasutajaid, kes pääsevad juurde selle ressurssidele.

instagram viewer

Tüüpilises autentimisskeemis pakub kasutaja teatud identifitseerimisvormi, mis tõendab tema identiteeti. Enamasti on see autentimisnõue konkreetne kasutajanime ja parooli kombinatsioon. Kasutajanimi annab süsteemile teada, kes sisse logib, parool aga tõendab nende isikut.

See autentimisstrateegia ei ole kuulikindel. Häkkerid võivad kasutajanime ja parooli kombinatsiooni hankimisel kasutajakontosid kergesti ohustada. Selle tulemusena hakkavad paljud ettevõtted kasutama keerukamaid autentimisstrateegiaid.

Need strateegiad tuginevad tavaliselt mitu autentimistegurit ja võib nõuda lisaks paroolile ka kasutaja telefoni või biomeetrilise tunnuse saatmist koodi. Kui olete varem kontole sisselogimiseks kasutanud kahefaktorilist autentimist (2FA) või mitmefaktorilist autentimist (MFA), olete selle uue autentimisstrateegiaga juba tuttav.

Kuidas autoriseerimine töötab?

Autoriseerimine on kaasaegse võrguturbe jaoks sama vajalik kui autentimine. Selle abil saab võrk määrata, mida autentitud kasutaja saab teha ja kuhu ta saab minna.

Kuna äriandmed muutuvad nii väärtuslikumaks kui ka haavatavamaks, on identiteedi ja autoriseerimise suhe muutunud kriitilisemaks.

See nihe on pannud ettevõtted kasutusele võtma sellised autoriseerimisvahendid nagu Identiteedi juurdepääsu haldamine (IAM), mis võimaldab ettevõtetel oma autentimissüsteemi andmete põhjal kindlaks teha, millistele varadele peaks kasutajal juurdepääs olema.

Autentimise näide vs. Autoriseerimine

Kasutajarollid ja kategooriad aitavad võrguadministraatoritel hõlpsamini määrata, millistel kasutajatel peaks olema konkreetsete ressursside jaoks volitus. Näiteks võib reatöötajal olla juurdepääs oma ettevõtte võrgule, kuid mitte kõigele, mis seal on.

Piiratud failidele juurde pääsemise katse võib saada arvutilt hoiatuse. Võrk teab, et see kasutaja on see, kes ta väidab end olevat – neil on autentimine.

Kuid võrk teab ka seda, et kasutaja identiteet ei võimalda tal juurdepääsu konkreetsetele failidele – see tähendab, et neil pole luba.

Autentimine vs. Autoriseerimine: OAuth

Enamik autoriseerimissüsteeme kasutab kasutajaõiguste määramiseks ära autentimissüsteemidest saadavat teavet. Muu teave võib samuti aidata autoriseerimissüsteemil otsustada, kuhu kasutaja saab minna.

Paljud veebisaidid hakkavad ära kasutama ka autentimis- ja autoriseerimistööriista nimega OAuth. OAuthi abil on see võimalik laiendada kasutajate volitusi mitmele platvormile ilma autentimisandmeid nende platvormidega jagamata.

Näiteks võib kasutaja autentimiseks oma Google'i kontole sisse logida ja seejärel kasutada OAuthi, et edastada volitus sellelt kontolt teistele saitidele. Seega, kui logisite Spotifysse Google'i kaudu, olete juba tuttav ühe OAuthi rakendusega.

Mida peate autentimise ja autoriseerimise kohta teadma

Nii autentimine kui autoriseerimine on kaasaegse võrguturbe jaoks hädavajalikud. Kui teil on võrgus konto, seisate iga päev silmitsi autentimise ja autoriseerimisega. Need tulevad konto sisselogimiste, MFA-de ja juurdepääsulubade kujul.

Nüüd, kui teate kahe sarnase kontseptsiooni erinevust, olete teel küberturvalisuse paremaks mõistmiseks.

Kui tugev on teie parool? Kasutage välja selgitamiseks neid 4 tööriista

Kas arvate, et kasutate tugevat parooli? Parooli nõrkuse leidmiseks käivitage see läbi ühe nendest tugevuse kontrollimise tööriistadest.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Turvalisus
  • Küberturvalisus
  • Interneti-turvalisus
Autori kohta
Shannon Flynn (Avaldatud 37 artiklit)

Shannon on sisulooja, mis asub Philly, PA. Ta on kirjutanud tehnikavaldkonnas umbes 5 aastat pärast IT eriala lõpetamist. Shannon on ajakirja ReHack tegevtoimetaja ja käsitleb selliseid teemasid nagu küberjulgeolek, mängud ja äritehnoloogia.

Veel Shannon Flynnilt

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin