loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Identyfikacja, uwierzytelnianie, autoryzacja – czym się różnią i dlaczego są ważne?

Dziś, za pomocą przykładów “z życia wziętych”, chcemy wyjaśnić Ci w przystępny sposób, czym różni się identyfikacja, uwierzytelnianie i autoryzacja, a także dlaczego są ważne w kontekście cyberbezpieczeństwa. Pozwoli Ci to na lepsze zrozumienie mechanizmów, które zabezpieczają m.in. twoje konto bankowe przed nieautoryzowanym ich wykorzystaniem przez osoby do tego niepowołane.

identyfikacja uwierzytelnianie autoryzacja

Identyfikacja, uwierzytelnianie, autoryzacja – różnice

Identyfikacja, uwierzytelnianie i autoryzacja to ważne pojęcia w kontekście cyberbezpieczeństwa. Z roku na rok rośnie liczba ataków hakerskich oraz stopień ich zaawansowania, dlatego m.in. w bankowości wymagane jest stosowanie uwierzytelniania wieloskładnikowe. No właśnie – uwierzytelniania, które nie jest równoznaczne z identyfikacją czy autoryzacją, choć te pojęcia są również ważne w całym procesie. Co dokładnie oznaczają? Już tłumaczymy:

  • Identyfikacja to wskazanie tożsamości danej osoby.
  • Uwierzytelnianie to weryfikacja tożsamości przypisywanej danej osobie, na przykład poprzez system loginu i hasła, odcisk palca czy biometrię behawioralną.
  • Autoryzacja to z kolei zagwarantowanie użytkownikowi, programowi lub procesowi odpowiednich uprawnień do korzystania z danych zasobów.

Celem uwierzytelniania jest więc weryfikacja, czy tożsamość użytkownika podana w procesie identyfikacji jest prawdziwa. Jeśli tak, autoryzacja ma za zadanie przyznać uprawnienia odpowiednie dla danej osoby, programu czy procesu.

Podobny schemat działania można zaobserwować w systemach kontroli dostępu. Niektóre strefy produkcyjne w firmach są wyłączone z ogólnego dostępu, a można do nich wejść tylko po uwierzytelnieniu. Pracownik przykłada kartę magnetyczną do identyfikatora, a następnie przykłada palec do skanera odcisków palców. Zgłasza on więc, że identyfikuje się jako osoba uprawniona do wejścia. Jeśli proces uwierzytelniania to potwierdzi, następuje autoryzacja – czyli otwarcie drzwi, umożliwiające tej osobie korzystanie z zamkniętej strefy.

Czy można prościej? Identyfikacja, uwierzytelnianie i autoryzacja w przykładzie „z życia wziętym”

Aby przedstawić różnicę między tymi pojęciami w jeszcze bardziej przystępny sposób, posłużymy się przykładem z codziennego życia. Wyobraź sobie, że zostałeś zaproszony na ważne branżowe spotkanie w hotelu, na które wstęp mają tylko osoby zaproszone. Podchodzisz do recepcji i przedstawiasz się, czyli wskazujesz swoją tożsamość – to jest identyfikacja.

Pracownicy recepcji nie mogą jednak wpuścić Cię tylko na podstawie tożsamości, którą podałeś. Muszą ją wcześniej zweryfikować, czyli dokonać uwierzytelnienia. Pracownik może poprosić Cię o pokazanie specjalnego biletu, który otrzymały tylko osoby zaproszone. Aby zminimalizować ryzyko, że bilet wpadł w niepowołane ręce i nie jesteś tym, za kogo się podajesz, dodatkowo zostajesz poproszony o pokazanie dowodu osobistego – to tak zwane uwierzytelnianie wieloskładnikowe (MFA). Jest to proces, w którym do weryfikacji użytkownika stosuje się więcej niż jeden składnik uwierzytelniania, a w cyfrowym świecie najczęściej dotyczy połączenia systemu loginów i haseł z tokenami SMS czy z biometrią behawioralną.

Jeśli proces uwierzytelniania przebiegł pomyślnie, czas na autoryzację, czyli przyznanie odpowiednich uprawnień. Jesteś tym, za kogo się podajesz, dlatego pracownik recepcji wydaje Ci identyfikator. Jego posiadanie umożliwia Ci swobodne poruszanie się po obiekcie i pozwala uczestniczyć w spotkaniu biznesowym. Jako “zwykły” uczestnik nie możesz jednak przebywać w pokoju zaaranżowanym na pomieszczenie techniczne, które jest zarezerwowane tylko dla organizatorów i prelegentów. Autoryzacja jest więc finalnym celem procesu identyfikacji, a uwierzytelnianie ma za zadanie zweryfikować, jakie uprawnienia powinien uzyskać dany użytkownik.

uwierzytelnienie a autoryzacja

Model Zero Trust w kontekście identyfikacji, uwierzytelniania i autoryzacji

O samym modelu Zero Trust przygotowaliśmy obszerny artykuł, do którego przeczytania zachęcamy. Krótko mówiąc, jest to założenie stosowane w coraz większej liczbie firm i zakłada ono całkowity brak zaufania m.in. wobec wszystkich użytkowników, urządzeń czy aplikacji, które należy ciągle weryfikować.

Stosując model Zero Trust poddaje się w wątpliwość każde zgłoszenie identyfikacji, zakładając, że może być to próba oszustwa. Następnie wykorzystuje się uwierzytelnianie wieloskładnikowe, aby upewnić się, czy użytkownik jest tym, za kogo się podaje. Finalnie – co znasz już z poprzedniego przykładu – celem jest autoryzacja przyznana tylko tym użytkownikom, którzy powinni uzyskać dostęp do danego konta, pliku czy zbiorów danych.

Uwierzytelnianie, szczególnie wieloskładnikowe jest więc kluczowym elementem pracy nie tylko w modelu Zero Trust, ale także pracy nad zapewnieniem bezpieczeństwa kont użytkowników i wykonywanych przez nich działań. Poznanie znaczenia uwierzytelniania w kontekście procesu połączonego z identyfikacją i autoryzacją umożliwi Ci lepsze zrozumienie schematu działań z obszaru cyberbezpieczeństwa.


hakerzy w święta
Spokojnych i bezpiecznych Świąt - aby życzenia się spełniły, zadbaj o aktywność w sieci!
Poprzedni aktykuł
Podsumowanie 2021 roku w Digital Fingerprints. Jakie są wnioski i co nas czeka w 2022?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}