0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>12 сен 2023</li>
2
<ul><li>12 сен 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Идентификация, аутентификация, авторизация: чем они различаются</h2>
4
</ul><h2>Идентификация, аутентификация, авторизация: чем они различаются</h2>
5
<p>Разбираемся, как приложения и сайты понимают, кто мы.</p>
5
<p>Разбираемся, как приложения и сайты понимают, кто мы.</p>
6
<p>Иллюстрация: freepik / Colowgee для Skillbox Media</p>
6
<p>Иллюстрация: freepik / Colowgee для Skillbox Media</p>
7
<p>Филолог и технарь, пишет об IT так, что поймут даже новички. Коммерческий редактор, автор технических статей для vc.ru и "Хабра".</p>
7
<p>Филолог и технарь, пишет об IT так, что поймут даже новички. Коммерческий редактор, автор технических статей для vc.ru и "Хабра".</p>
8
<p>Заходя в электронную почту или банковское приложение, мы встречаемся с тремя процессами: авторизацией, аутентификацией и идентификацией. Они помогают обезопасить важную информацию, например личные данные, и деньги на счетах. Термины легко спутать, но важно понимать значение каждого.</p>
8
<p>Заходя в электронную почту или банковское приложение, мы встречаемся с тремя процессами: авторизацией, аутентификацией и идентификацией. Они помогают обезопасить важную информацию, например личные данные, и деньги на счетах. Термины легко спутать, но важно понимать значение каждого.</p>
9
<p>Разберёмся:</p>
9
<p>Разберёмся:</p>
10
<ul><li><a>что такое идентификация</a>;</li>
10
<ul><li><a>что такое идентификация</a>;</li>
11
<li><a>что такое аутентификация</a>;</li>
11
<li><a>что такое аутентификация</a>;</li>
12
<li><a>что такое авторизация</a>;</li>
12
<li><a>что такое авторизация</a>;</li>
13
<li><a>как эти три процесса связаны друг с другом и могут ли они существовать отдельно</a>.</li>
13
<li><a>как эти три процесса связаны друг с другом и могут ли они существовать отдельно</a>.</li>
14
</ul><p><strong>Идентификация</strong> - это процесс, когда информационная система, например социальная сеть или интернет-магазин, определяет, существует конкретный пользователь или нет. Делает она это с помощью идентификатора.</p>
14
</ul><p><strong>Идентификация</strong> - это процесс, когда информационная система, например социальная сеть или интернет-магазин, определяет, существует конкретный пользователь или нет. Делает она это с помощью идентификатора.</p>
15
<p>Идентификатором может быть логин, электронная почта, номер телефона или другой признак, который есть только у одного пользователя. Идентификатор позволяет сайту или приложению отличить конкретного человека от других людей.</p>
15
<p>Идентификатором может быть логин, электронная почта, номер телефона или другой признак, который есть только у одного пользователя. Идентификатор позволяет сайту или приложению отличить конкретного человека от других людей.</p>
16
Пример идентификации. При входе в личный кабинет на сайте Skillbox просят указать электронную почту. Это идентификатор. Он помогает системе понять, какой именно пользователь хочет зайти в личный кабинет сайта<em>Скриншот: Skillbox Media</em><p>Принцип работы любой системы идентификации: два одинаковых идентификатора не могут существовать одновременно. Возможно, вы сталкивались с этим, когда пытались зарегистрироваться на сайте, но получали сообщение, что выбранный логин уже занят.</p>
16
Пример идентификации. При входе в личный кабинет на сайте Skillbox просят указать электронную почту. Это идентификатор. Он помогает системе понять, какой именно пользователь хочет зайти в личный кабинет сайта<em>Скриншот: Skillbox Media</em><p>Принцип работы любой системы идентификации: два одинаковых идентификатора не могут существовать одновременно. Возможно, вы сталкивались с этим, когда пытались зарегистрироваться на сайте, но получали сообщение, что выбранный логин уже занят.</p>
17
<p>С идентификатором всё ясно. Но как сайт или приложение может проверить, имеет ли пользователь право войти в аккаунт? Здесь помогает аутентификация.</p>
17
<p>С идентификатором всё ясно. Но как сайт или приложение может проверить, имеет ли пользователь право войти в аккаунт? Здесь помогает аутентификация.</p>
18
<p><strong>Аутентификация</strong> - это процесс, когда пользователь вводит ключ, например пароль или пин-код, подтверждая своё право на доступ к той или иной учётной записи и хранящейся в ней информации.</p>
18
<p><strong>Аутентификация</strong> - это процесс, когда пользователь вводит ключ, например пароль или пин-код, подтверждая своё право на доступ к той или иной учётной записи и хранящейся в ней информации.</p>
19
Пример аутентификации. Для входа в личный кабинет мы вводим пароль, который говорит системе о том, что мы имеем право на доступ в личный аккаунт<em>Скриншот: Skillbox Media</em><p>Аутентификация бывает одно-, двух- и трёхфакторной.</p>
19
Пример аутентификации. Для входа в личный кабинет мы вводим пароль, который говорит системе о том, что мы имеем право на доступ в личный аккаунт<em>Скриншот: Skillbox Media</em><p>Аутентификация бывает одно-, двух- и трёхфакторной.</p>
20
<p><strong>Однофакторная аутентификация</strong>требует подтверждения только одним способом - например, с помощью пароля. Она встречается чаще всего.</p>
20
<p><strong>Однофакторная аутентификация</strong>требует подтверждения только одним способом - например, с помощью пароля. Она встречается чаще всего.</p>
21
<p><strong>Двухфакторная аутентификация</strong>используется в системах, которые хранят важные или личные данные. Например, в банковских приложениях или в социальных сетях. При входе в соцсеть у пользователя могут попросить не только пароль, но и другую информацию - код из СМС или биометрические данные.</p>
21
<p><strong>Двухфакторная аутентификация</strong>используется в системах, которые хранят важные или личные данные. Например, в банковских приложениях или в социальных сетях. При входе в соцсеть у пользователя могут попросить не только пароль, но и другую информацию - код из СМС или биометрические данные.</p>
22
<p>В системах с повышенными требованиями к безопасности - например, в банковской сфере - встречается<strong>трёхфакторная аутентификация</strong>. Третьим фактором, позволяющим подтвердить личность, могут быть электронные ключи доступа. Электронный ключ хранится на специальном USB-накопителе и подключается в момент подтверждения доступа.</p>
22
<p>В системах с повышенными требованиями к безопасности - например, в банковской сфере - встречается<strong>трёхфакторная аутентификация</strong>. Третьим фактором, позволяющим подтвердить личность, могут быть электронные ключи доступа. Электронный ключ хранится на специальном USB-накопителе и подключается в момент подтверждения доступа.</p>
23
<p><strong>Авторизация</strong> - это процесс присвоения учётной записи положенных ей привилегий. Давайте рассмотрим её на нашем примере с личным кабинетом образовательной платформы Skillbox.</p>
23
<p><strong>Авторизация</strong> - это процесс присвоения учётной записи положенных ей привилегий. Давайте рассмотрим её на нашем примере с личным кабинетом образовательной платформы Skillbox.</p>
24
<p>Если авторизация прошла успешно, человек попадает в личный кабинет. Он может читать уведомления, видеть список доступных курсов, просматривать их и учиться. Права доступа к этим действиям называются привилегиями.</p>
24
<p>Если авторизация прошла успешно, человек попадает в личный кабинет. Он может читать уведомления, видеть список доступных курсов, просматривать их и учиться. Права доступа к этим действиям называются привилегиями.</p>
25
Пример авторизации. После ввода верного логина и пароля система понимает, какие права есть у пользователя, показывает доступные ему курсы и предоставляет другую функциональность личного кабинета учащегося<em>Скриншот: Skillbox Media</em><p>Другая задача авторизации - защищать систему от изменений со стороны пользователей, которые не должны влиять на её работу. Например, в компаниях часто нельзя самостоятельно установить программное обеспечение на рабочий компьютер. Прав обычного пользователя для этого не хватит. Такими привилегиями обладает только системный администратор компании, который авторизуется под своим логином и может устанавливать дополнительный софт.</p>
25
Пример авторизации. После ввода верного логина и пароля система понимает, какие права есть у пользователя, показывает доступные ему курсы и предоставляет другую функциональность личного кабинета учащегося<em>Скриншот: Skillbox Media</em><p>Другая задача авторизации - защищать систему от изменений со стороны пользователей, которые не должны влиять на её работу. Например, в компаниях часто нельзя самостоятельно установить программное обеспечение на рабочий компьютер. Прав обычного пользователя для этого не хватит. Такими привилегиями обладает только системный администратор компании, который авторизуется под своим логином и может устанавливать дополнительный софт.</p>
26
<p>Эти три процесса обычно рассматривают вместе. Они идут последовательно - идентификация, аутентификация и авторизация. Но что будет, если убрать какой-то этап?</p>
26
<p>Эти три процесса обычно рассматривают вместе. Они идут последовательно - идентификация, аутентификация и авторизация. Но что будет, если убрать какой-то этап?</p>
27
<p>Идентификация без аутентификации не имеет смысла и может быть опасна для пользователей и компаний. Поэтому сочетание идентификации и авторизации в реальном мире не встречается. Без аутентификации мошенник мог бы получить доступ к личной информации, зная только идентификатор пользователя. Например, мог бы зайти в электронную почту, зная только её адрес, который легко отыскать в открытых источниках.</p>
27
<p>Идентификация без аутентификации не имеет смысла и может быть опасна для пользователей и компаний. Поэтому сочетание идентификации и авторизации в реальном мире не встречается. Без аутентификации мошенник мог бы получить доступ к личной информации, зная только идентификатор пользователя. Например, мог бы зайти в электронную почту, зная только её адрес, который легко отыскать в открытых источниках.</p>
28
<p>Аутентификация без идентификации бесполезна. Если у нас есть пароль, но мы не знаем идентификатора, то не сможем получить доступ к веб-сайту или приложению. Система просто не поймёт, как нас следует авторизовать на следующем шаге.</p>
28
<p>Аутентификация без идентификации бесполезна. Если у нас есть пароль, но мы не знаем идентификатора, то не сможем получить доступ к веб-сайту или приложению. Система просто не поймёт, как нас следует авторизовать на следующем шаге.</p>
29
<p>Сервисов без авторизации не бывает, так как функциональность, которую они предоставляют пользователю, связана с ней. Если человек смог пройти идентификацию и аутентификацию, но не может авторизоваться, то непонятно, какими правами он должен обладать. Кроме того, это может привести к проблемам с конфиденциальностью пользователей.</p>
29
<p>Сервисов без авторизации не бывает, так как функциональность, которую они предоставляют пользователю, связана с ней. Если человек смог пройти идентификацию и аутентификацию, но не может авторизоваться, то непонятно, какими правами он должен обладать. Кроме того, это может привести к проблемам с конфиденциальностью пользователей.</p>
30
<p>Представьте, что можно было бы зайти в соцсеть без авторизации и получить максимальные привилегии. Тогда любой человек смог бы просматривать личные сообщения других людей или управлять настройками профиля. Поэтому в любых сервисах с личным кабинетом есть авторизация.</p>
30
<p>Представьте, что можно было бы зайти в соцсеть без авторизации и получить максимальные привилегии. Тогда любой человек смог бы просматривать личные сообщения других людей или управлять настройками профиля. Поэтому в любых сервисах с личным кабинетом есть авторизация.</p>
31
<p>Тем не менее возможен вариант авторизации без идентификации и аутентификации - например, при работе с "Google Документами". Владелец Google-диска может дать доступ к просмотру или редактированию файла или папки с данными всем, у кого есть ссылка на документ.</p>
31
<p>Тем не менее возможен вариант авторизации без идентификации и аутентификации - например, при работе с "Google Документами". Владелец Google-диска может дать доступ к просмотру или редактированию файла или папки с данными всем, у кого есть ссылка на документ.</p>
32
<p>Если у человека есть ссылка на документ, то он сможет работать с ним без идентификации и аутентификации. Поэтому в "Google Документах" можно встретить "неопознанного енота" и других необычных пользователей.</p>
32
<p>Если у человека есть ссылка на документ, то он сможет работать с ним без идентификации и аутентификации. Поэтому в "Google Документах" можно встретить "неопознанного енота" и других необычных пользователей.</p>
33
<p>Давайте вспомним основные понятия:</p>
33
<p>Давайте вспомним основные понятия:</p>
34
<p><strong>Идентификация</strong>используется для определения, существует ли конкретный пользователь в системе. Проводится, например, по номеру телефона или логину.</p>
34
<p><strong>Идентификация</strong>используется для определения, существует ли конкретный пользователь в системе. Проводится, например, по номеру телефона или логину.</p>
35
<p><strong>Аутентификация</strong> - это процесс подтверждения права на доступ с помощью ввода пароля, пин-кода, использования биометрических данных и других способов.</p>
35
<p><strong>Аутентификация</strong> - это процесс подтверждения права на доступ с помощью ввода пароля, пин-кода, использования биометрических данных и других способов.</p>
36
<p><strong>Авторизация</strong>определяет набор привилегий и прав, доступных конкретному пользователю. Например, открывает доступ к просмотру и отправке электронных писем. </p>
36
<p><strong>Авторизация</strong>определяет набор привилегий и прав, доступных конкретному пользователю. Например, открывает доступ к просмотру и отправке электронных писем. </p>
37
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
37
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>