Preverjanje pristnosti in avtorizacija sta dva podobno zveneča varnostna koncepta. Oboje je izjemno pomembno, če želite izvedeti več o tem, kako se podjetja zaščitijo pred kibernetskimi napadi. Zato jih je bistveno tudi razlikovati med seboj.
Torej, to je vse, kar morate vedeti o avtentikaciji in avtorizaciji, njihovem mestu v kibernetski varnosti in o tem, kako se razlikujeta.
Preverjanje pristnosti vs. Pooblastilo
Pri preverjanju pristnosti gre na najpreprostejši način za preverjanje, kdo je uporabnik, medtem ko avtorizacija pomeni preverjanje, do česa ima ta uporabnik dostop. Tako preverjanje pristnosti kot avtorizacija temeljita na identiteti – vsak uporabnik je edinstven in se razlikuje od drugih uporabnikov, ki imajo dostop do sistema.
Uporabnik se običajno overi sam z geslom ali kodo. Omrežje bo nato preverilo njihovo pooblastilo in preverilo, ali imajo dovoljenje za ogled virov, do katerih poskušajo dostopati.
Kako deluje avtentikacija?
Zavarovana omrežja potrebujejo način, da dokažejo, ali so uporabniki to, za kar trdijo, da so. V nasprotnem primeru ne more zaupati uporabnikom, ki dostopajo do njegovih virov.
V tipični shemi avtentikacije uporabnik zagotovi neko obliko identifikacije, ki dokazuje njihovo identiteto. Najpogosteje je ta zahteva za preverjanje pristnosti posebna kombinacija uporabniškega imena in gesla. Uporabniško ime pove sistemu, kdo se prijavi, geslo pa dokazuje njihovo identiteto.
Ta strategija preverjanja pristnosti ni neprebojna. Hekerji lahko zlahka ogrozijo uporabniške račune, če pridobijo kombinacijo uporabniškega imena in gesla. Posledično mnoga podjetja začenjajo uporabljati bolj izpopolnjene strategije preverjanja pristnosti.
Te strategije se običajno zanašajo na več dejavnikov pristnosti in lahko poleg gesla zahteva kodo, poslano na telefon ali biometrični identifikator uporabnika. Če ste za prijavo v račun že uporabljali dvofaktorsko preverjanje pristnosti (2FA) ali večfaktorsko preverjanje pristnosti (MFA), ste s to novo strategijo preverjanja pristnosti že seznanjeni.
Kako deluje avtorizacija?
Avtorizacija je prav tako potrebna kot avtentikacija za sodobno varnost omrežja. Z njim lahko omrežje določi, kaj lahko stori overjeni uporabnik in kam lahko gre.
Ker postajajo poslovni podatki bolj dragoceni in bolj ranljivi, je odnos med identiteto in avtorizacijo postal bolj kritičen.
Zaradi tega premika so podjetja sprejela orodja za avtorizacijo, kot so Upravljanje dostopa do identitete (IAM), ki podjetjem omogoča, da na podlagi podatkov iz njihovega sistema za preverjanje pristnosti določijo, do katerih sredstev bi moral imeti uporabnik dostop.
Primer avtentikacije vs. Pooblastilo
Vloge in kategorije uporabnikov pomagajo skrbnikom omrežja lažje določiti, kateri uporabniki bi morali imeti pooblastilo za določene vire. Na primer, uslužbenec ima lahko dostop do omrežja svojega podjetja - vendar ne vsega v njem.
Poskus dostopa do omejenih datotek lahko povzroči opozorilo iz računalnika. Omrežje ve, da je ta uporabnik tisti, za katerega trdijo, da je – ima preverjanje pristnosti.
Vendar pa omrežje tudi ve, da mu identiteta uporabnika ne dovoljuje dostopa do določenih datotek, kar pomeni, da nimajo pooblastila.
Preverjanje pristnosti vs. Pooblastilo: OAuth
Večina avtorizacijskih sistemov izkorišča informacije iz sistemov za preverjanje pristnosti za določanje uporabniških dovoljenj. Druge informacije lahko pomagajo tudi sistemu avtorizacije pri odločitvi, kam lahko uporabnik gre.
Številna spletna mesta začenjajo izkoriščati tudi orodje za preverjanje pristnosti in avtorizacijo, imenovano OAuth. Z OAuthom je to mogoče razširite avtorizacijo uporabnikov na več platformah brez deljenja podatkov za preverjanje pristnosti s temi platformami.
Uporabnik se lahko na primer prijavi v svoj Google Račun za preverjanje pristnosti in nato izkoristi OAuth za prenos avtorizacije iz tega računa na druga spletna mesta. Torej, če ste se v Spotify prijavili z Googlom, ste že seznanjeni z eno aplikacijo OAuth.
Kaj morate vedeti o avtentikaciji in avtorizaciji
Tako avtentikacija kot avtorizacija sta bistveni za sodobno varnost omrežja. Ko imate račun na spletu, se vsakodnevno soočate s preverjanjem pristnosti in avtorizacijo. Te so v obliki prijav v račune, MFA in dovoljenj za dostop.
Zdaj, ko poznate razliko med obema podobnima konceptoma, ste na poti do boljšega razumevanja kibernetske varnosti.
Mislite, da uporabljate močno geslo? Zaženite ga z enim od teh orodij za preverjanje moči in poiščite šibkost svojega gesla.
Preberite Naprej
- Varnost
- Spletna varnost
- Spletna varnost

Shannon je ustvarjalka vsebine, ki se nahaja v Philly, PA. Na tehnološkem področju piše že približno 5 let po diplomi iz IT. Shannon je glavna urednica revije ReHack Magazine in pokriva teme, kot so kibernetska varnost, igre na srečo in poslovna tehnologija.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!
Kliknite tukaj, da se naročite