Drukuj

Metody autoryzacji dostępu do portali

A A A

Metody autoryzacji dostępu do portali

Niektóre portale wymagają autoryzacji dostępu. Poniższy tekst wyjaśni Ci dlaczego to takie ważne i jakie są podstawowe metody weryfikacji uprawnień dostępu.

Piotr Potarzycki | 27 2013

Na wielu portalach internetowych można spotkać się z koniecznością autoryzacji dostępu. Dotyczy to głównie miejsc gdzie uzupełniamy swoje dane osobowe w celu założenia konta (na przykład pocztowego) oraz gdy chcemy uzyskać dostęp do poufnych danych. W pierwszym przypadku twórcy stron internetowych zabezpieczają się przed tak zwanymi robotami, czyli programami komputerowymi, które automatycznie wypełniają formularze losowymi danymi, co obciąża serwer (w skrajnych przypadkach go zapycha, czego efektem jest awaria konkretnej strony internetowej) lub podają fałszywe dane przez co podszywają się pod inne osoby. W drugim przypadku autoryzacja ma na celu sprawdzenie uprawnień dostępu użytkownika przed wyświetleniem niejawnych informacji.

Istnieje wiele metod autoryzacji dostępu, które możemy ogólnie podzielić na dwie kategorie: tekstowe i obrazkowe. Najbardziej powszechną formą weryfikacji jest podanie hasła składającego się najczęściej z przynajmniej sześciu znaków – liter i/lub cyfr. Należy pamiętać, że wielkość liter ma tu znaczenie, dlatego przed wpisaniem hasła warto upewnić się czy nie został wciśnięty klawisz caps lock włączający tryb wpisywania dużych liter. Wprowadzając hasło w specjalne pole najczęściej pojawiają się charakterystyczne gwiazdki „*” zamiast wpisywanych znaków – jest to forma zabezpieczenia. Większość przeglądarek internetowych proponuje zapamiętanie hasła i automatyczne wprowadzenie go po wejściu na konkretną stronę internetową. Warto rozważnie korzystać z tej funkcji, gdyż uzyskanie dostępu do naszego konta przez nieupoważnione osoby może przynieść sporo strat materialnych i moralnych. Hasło, które stworzymy powinno być trudne do odgadnięcia, składać się z wielu znaków, należy bezwzględnie unikać prostych wyrazów słownikowych, gdyż mogą one zostać łatwo złamane przez złośliwe oprogramowanie. Jeśli brakuje nam pomysłów, możemy tworzyć hasło podając pierwsze litery słów ulubionej piosenki czy wierszyka, takie hasło będzie łatwe do zapamiętania, ale jednocześnie trudne do odgadnięcia przez inne osoby lub programy.

 

 

W przypadku autoryzacji na stronach internetowych ważnych instytucji takich jak banki często wysyłana jest wiadomość SMS na podany wcześniej numer telefonu, zawierająca dodatkowe hasło, które należy wprowadzić oprócz standardowego.

 

Dostęp do mniej poufnych danych zabezpieczany jest głównie metodami obrazkowymi. Ten rodzaj autoryzacji występuje w wielu wyszukanych formach. Począwszy od popularnej „Captchy” w postaci bardzo zdeformowanego tekstu, który użytkownik musi odczytać i przepisać do właściwego pola, udowadniając w ten sposób, że wypełnione w formularzu dane zostały wprowadzone przez człowieka.

 

Kolejnym przykładem jest konieczność wykonania prostego zadania polegającego na kliknięciu wskazanego tekstowo przedmiotu znajdującego się na obrazku lub ułożeniu prostych puzzli. Czasem zadanie jest odwrotne i polega na wpisaniu tekstu definiującego co znajduje się na obrazku.

 

W artykule opisaliśmy ogólny schemat działania narzędzi weryfikujących nasz dostęp, przeglądając strony internetowe na pewno wiele razy spotkacie się z którymś z nich. Warto zadbać o bezpieczeństwo swoich danych osobowych tworząc trudne do złamania hasło znane tylko nam. Więcej porad związanych z tworzeniem bezpiecznych haseł znajdziecie klikając na link.