Authentifizierung gegen Autorisierung
Der Prozess der sicheren Identifizierung seiner Benutzer durch ein System wird als Authentifizierung bezeichnet. Die Authentifizierung versucht, die Identität des Benutzers zu identifizieren und ob der Benutzer tatsächlich die Person ist, die er/sie vertritt. Ermittlung des Zugriffsgrades (welche Ressourcen für den Benutzer zugänglich gemacht werden) eines authentifizierten Benutzers erfolgt durch die Autorisierung.
Was ist Authentifizierung?
Die Authentifizierung wird verwendet, um die Identität eines Benutzers festzulegen, der versucht, ein System zu verwenden. Das Erstellen der Identität erfolgt durch Testen einer einzigartigen Information, die nur vom authentifizierten Benutzer und des Authentifizierungssystems bekannt ist. Diese eindeutige Information kann ein Passwort oder eine physische Eigenschaft sein, die für den Benutzer wie einen Fingerabdruck oder eine andere Bio -Metrik usw. einzigartig ist. Authentifizierungssysteme arbeiten, indem sie den Benutzer dazu herausfordern, die eindeutigen Informationen bereitzustellen. Wenn das System diese Informationen überprüfen kann, wird der Benutzer als authentifiziert angesehen. Authentifizierungssysteme können von einfachen kennwortfordernden Systemen bis hin zu komplizierten Systemen wie Kerberos reichen. Lokale Authentifizierungsmethoden sind die einfachsten und häufigsten verwendeten Authentifizierungssysteme. In dieser Art von System werden die Benutzernamen und das Kennwort authentifizierter Benutzer auf dem lokalen Serversystem gespeichert. Wenn sich ein Benutzer anmelden möchte, sendet er/sie seinen Benutzernamen und sein Passwort im Klartext an den Server. Es vergleicht die empfangenen Informationen mit der Datenbank und wenn sie übereinstimmt, wird der Benutzer authentifiziert. Erweiterte Authentifizierungssysteme wie Kerberos verwendet vertrauenswürdige Authentifizierungsserver, um Authentifizierungsdienste anzubieten.
Was ist Autorisierung?
Die Methode, mit der die Ressourcen ermittelt werden, auf die ein authentifizierter Benutzer zugegriffen werden kann, wird als Autorisierung bezeichnet (Autorisierung). In einer Datenbank dürfen die Benutzer die Datenbank beispielsweise aktualisieren/ ändern, während einige Benutzer die Daten nur lesen können. Wenn sich ein Benutzer in der Datenbank anmeldet, bestimmt das Autorisierungsschema, ob dieser Benutzer die Möglichkeit erhalten sollte, die Datenbank zu ändern, oder nur die Möglichkeit, die Daten zu lesen. Im Allgemeinen bestimmt ein Autorisierungsschema, ob ein authentifizierter Benutzer in der Lage sein sollte, eine bestimmte Operation in einer bestimmten Ressource auszuführen. Darüber hinaus können Autorisierungsschemata Faktoren wie Tageszeit, physischer Standort, Anzahl der Zugriffe auf das System usw. verwenden. Bei der Ermächtigung der Benutzer, auf einige Ressourcen im System zuzugreifen.
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Die Authentifizierung ist der Prozess der Überprüfung der Identität eines Benutzers, der versucht, Zugriff auf ein System zu erhalten. Obwohl die Authentifizierung und Autorisierung zwei verschiedene Aufgaben ausführt, sind sie eng miteinander verbunden. Tatsächlich werden in den meisten Host- und Client/ Server-Systemen zwei Mechanismen mit denselben Hardware-/ Softwaresystemen implementiert. Das Autorisierungsschema hängt tatsächlich vom Authentifizierungsschema ab, um die Identität der Benutzer zu gewährleisten, die in das System eingeben und Zugriff auf die Ressourcen erhalten.