В одном из банков России, где-то в районе обеденного времени 90-х годов XX века:
– Валь! Какой пароль на программу?
– Ку-ку!
– Валь! А ку-ку через черточку или нет?
Вы знаете, или слышали такие термины как: «логин», «юзер», «пользователь», «имя пользователя». Все это, под разными названиями, призвано однозначно определить личность того, кто производит вход или подсоединение куда-либо. Многие интернет сайты для процесса аутентификации пользователей используют адрес электронной почты, что принципиально выполняет основную функцию однозначного определения личности пользователя.
Вообще, в современной информационно-технологической отрасли проверку подлинности или авторизацию принято разделять на два уровня:
1. Идентификация – это ввод личных данных пользователя, которые предположительно должны совпадать с теми данными, которые хранятся в базе данных идентификаторов пользователей.
2. Аутентификация – сама проверка введенной пользователем информации и принятие на основе полученных результатов решения о допуске либо отказе в авторизации пользователя.
То есть, в любом случае, система доступа подразумевает некоего человека, который хочет получить разрешение на доступ к работе с какими-либо ресурсами, будь то компьютерная сеть, операционная система или сейф, в котором хранятся какие-либо предметы или документы.
И когда вы ввели свое имя пользователя для получения ресурсов, система контроля будет знать, когда вы входили, и к каким ресурсам у вас был доступ. При любом возникшем расследовании эти данные могут быть использованы как в вашу пользу, так и против вас. Так как будет считаться, что вы однозначно авторизованы.
Авторизация, то есть процесс определения личности пользователя, может быть осуществлена многими способами. Возьмем для рассмотрения самые основные:
1. Парольная защита – только пользователю известен некий набор символов, который он передает системе для получения доступа.
2. Использование предметов – метод авторизации с использованием, например, обычного ключа для замка, электронного бесконтактного пропуска, либо специализированного USB ключа.
3. Биометрическая – одна из самых ненадежных систем, основанная на проверке тембра голоса, отпечатка пальца или ладони. А ненадежная она потому, что палец или ладонь можно ампутировать без желания на то пользователя. Обычные ключи можно спрятать, а так придется прятаться самому.
4. Скрытая информация – система проверки, основанная на сличении местоположения авторизуемого пользователя с его предыдущей геолокацией, или, например, на проверке определенного программного кода, который должен присутствовать в обязательном порядке на компьютере или ином вашем оборудовании. Например, если вы постоянно работаете с веб-сайтом, находясь в России, а однажды подключились с острова Гаити, это, как правило, означает кражу вашего пароля.
Информация для авторизации пользователя в наше время содержит не только сведения о пароле, но и о том, кто именно получает доступ. Вся эта информация хранится в определенном виде в специальных базах данных, конкретнее об этом пойдет речь в следующей главе.