Empfohlen, 2024

Tipp Der Redaktion

Unterschied zwischen Authentifizierung und Autorisierung

Die Authentifizierung und Autorisierung wird im Hinblick auf die Informationssicherheit verwendet, die die Sicherheit eines automatisierten Informationssystems ermöglicht. Die Terminologien werden austauschbar verwendet, sind jedoch unterschiedlich. Die Identität einer Person wird durch Authentifizierung sichergestellt. Auf der anderen Seite prüft die Autorisierung die Zugriffsliste der authentifizierten Person. Mit anderen Worten, die Autorisierung umfasst die Berechtigungen, die eine Person erteilt hat.

Vergleichstabelle

Basis zum VergleichAuthentifizierungGenehmigung
BasicÜberprüft die Identität der Person, um Zugriff auf das System zu gewähren.Überprüft die Berechtigungen oder Berechtigungen der Person für den Zugriff auf die Ressourcen.
Beinhaltet Prozess vonÜberprüfen der Benutzeranmeldeinformationen.Überprüfen der Benutzerberechtigungen
Reihenfolge des ProzessesDie Authentifizierung wird im ersten Schritt durchgeführt.Die Autorisierung wird normalerweise nach der Authentifizierung durchgeführt.
BeispieleIn den Online-Banking-Anwendungen wird zunächst die Identität der Person mit Hilfe der Benutzer-ID und des Passworts ermittelt.In einem Mehrplatzsystem entscheidet der Administrator, welche Berechtigungen oder Zugriffsrechte jeder Benutzer hat.

Definition der Authentifizierung

Der Authentifizierungsmechanismus bestimmt die Identität des Benutzers, bevor die sensiblen Informationen preisgegeben werden. Es ist sehr wichtig für das System oder die Schnittstellen, bei denen der Benutzer vorrangig auf den Schutz vertraulicher Informationen achtet. In diesem Prozess erhebt der Benutzer einen nachweisbaren Anspruch auf die individuelle Identität (seine Person) oder die Identität einer Entität.

Die Anmeldeinformationen oder Ansprüche könnten ein Benutzername, ein Kennwort, ein Fingerabdruck usw. sein. Die Authentifizierung und die Art der Nicht-Ablehnung werden in der Anwendungsebene behandelt. Der ineffiziente Authentifizierungsmechanismus kann die Verfügbarkeit des Dienstes erheblich beeinträchtigen.

Beispiel:

Beispielsweise sendet ein Sender A ein elektronisches Dokument über das Internet an den Empfänger B. Wie erkennt das System, dass der Absender A eine für den Empfänger B bestimmte Nachricht gesendet hat. Ein Eindringling C kann das Dokument abfangen, modifizieren und wiedergeben, um die Informationen auszulesen oder zu stehlen, dass diese Art von Angriff als Herstellung bezeichnet wird .

In der gegebenen Situation stellt der Authentifizierungsmechanismus zwei Dinge sicher. Erstens stellt es sicher, dass der Sender und der Empfänger aufrichtige Personen sind, und es wird als Authentifizierung über Datenherkunft bezeichnet . Zweitens sorgt es mit Hilfe des geheimen Sitzungsschlüssels für die Sicherheit der Verbindung zwischen Sender und Empfänger, so dass auf diese nicht geschlossen werden kann und die Authentifizierung als Peer-Entität bekannt ist .

Definition der Autorisierung

Die Autorisierungstechnik wird verwendet, um die Berechtigungen zu bestimmen, die einem authentifizierten Benutzer erteilt werden. In einfachen Worten wird geprüft, ob der Benutzer auf bestimmte Ressourcen zugreifen darf oder nicht. Die Autorisierung erfolgt nach der Authentifizierung, wobei die Identität des Benutzers vorab sichergestellt wird. Anschließend wird die Zugriffsliste für den Benutzer durch Nachschlagen der in den Tabellen und Datenbanken gespeicherten Einträge ermittelt.

Beispiel:

Zum Beispiel möchte ein Benutzer X vom Server auf eine bestimmte Datei zugreifen. Der Benutzer sendet eine Anfrage an den Server. Der Server überprüft die Benutzeridentität. Dann werden die entsprechenden Berechtigungen des authentifizierten Benutzers ermittelt, oder es wird zugelassen, ob er auf diese bestimmte Datei zugreifen darf oder nicht. Im folgenden Fall können die Zugriffsrechte das Anzeigen, Ändern oder Löschen der Datei umfassen, wenn der Benutzer die Berechtigung hat, die folgenden Vorgänge auszuführen.

Hauptunterschiede zwischen Authentifizierung und Autorisierung

  1. Die Authentifizierung wird verwendet, um die Identität des Benutzers zu überprüfen, um den Zugriff auf das System zu ermöglichen. Zum anderen bestimmt die Berechtigung, wer auf was zugreifen darf.
  2. Im Authentifizierungsprozess werden die Anmeldeinformationen des Benutzers überprüft, während im Berechtigungsprozess die Zugriffsliste des authentifizierten Benutzers überprüft wird.
  3. Der erste Prozess ist die Authentifizierung, dann erfolgt die Autorisierung.
  4. Nehmen wir das Beispiel von Online-Banking-Diensten. Wenn ein Benutzer auf den Dienst zugreifen möchte, wird die Identität des Benutzers bestimmt, um sicherzustellen, dass die Person die rechtmäßige Person ist, die er / sie zu sein vorgibt. Sobald der Benutzer identifiziert ist, aktiviert die Authentifizierung die Autorisierung, die bestimmt, was der Benutzer ausführen darf. Hier ist der Benutzer berechtigt, nach der Authentifizierung online auf sein Konto zuzugreifen.

Fazit

Die Authentifizierung und Autorisierung sind die Sicherheitsmaßnahmen, die zum Schutz der Daten im Informationssystem ergriffen werden. Authentifizierung ist der Prozess der Überprüfung der Identität der Person, die sich dem System nähert. Auf der anderen Seite ist Autorisierung der Prozess der Überprüfung der Berechtigungen oder Zugriffslisten, für die die Person berechtigt ist.

Top