ÜzletiA szakértő

Azonosítás és hitelesítés: alapfogalmak

Azonosítás és hitelesítés az alapja a modern szoftver és hardver biztonság, mint bármely más szolgáltatás célja elsősorban kiszolgálásához ezeket a tárgyakat. Ezek a fogalmak képviselnek egyfajta első védelmi vonalat, biztosítva a biztonság az információs tér szervezet.

Mi ez?

Azonosítás és hitelesítés különböző funkciókat. Az első egy alany (felhasználó vagy folyamat, amely nevében jár el) a lehetőséget, hogy elmondja a saját nevét. Útján hitelesítést a második oldal teljesen meggyőződve arról, hogy a tárgy valóban az egyik, akinek vallja magát. Gyakran előfordul, hogy szinonimájaként azonosítás és hitelesítés helyébe az „Bejegyzés neve” és a „hitelesítés”.

Ők maguk vannak osztva több fajta. Ezután figyelembe vesszük, hogy egy azonosító és hitelesítő és mit ők.

hitelesítés

Ez a koncepció két formáját: egyirányú, az ügyfélnek először bizonyítja, hogy a kiszolgáló hitelesítésére, valamint a kétoldalú, azaz, ha a kölcsönös megerősítést végzik. Tipikus példája annak, hogyan, hogy végezzen egy szabványos azonosítása és hitelesítése a felhasználók -, hogy jelentkezzen be egy konkrét rendszert. Így különböző típusú lehet használni a különböző tárgyakat.

Egy hálózati környezetben, ahol a azonosítása és hitelesítése felhasználók készült földrajzilag szétszórt feleket, megvizsgálja a szolgáltatás abban különbözik a két fő szempontot:

  • úgy működik, mint egy hitelesítő;
  • hogyan szervezte az adatcsere hitelesítési és azonosítási és hogyan kell védeni.

Annak igazolására, a hitelesség, a téma kell bemutatni az alábbi szervezetek:

  • bizonyos információkat, amelyről tudja (személyi szám, egy jelszót, egy különleges titkosítási kulcs, stb ...);
  • bizonyos dolgot, amije van (személyi igazolvány vagy valamilyen más eszköz, amely hasonló célra);
  • bizonyos dolog, ami egy olyan eleme is (ujjlenyomat, hang vagy más biometrikus azonosítás és hitelesítés felhasználó).

rendszer jellemzői

A nyílt hálózati környezetben, a felek nem rendelkeznek megbízható utat, és azt mondják, hogy általában az információkat, amelyeket az alany esetleg eltér a kapott információkat, a hitelesítés. Szükséges biztonsági aktív és passzív hálózati szippantás, azaz elleni védelem korrekciókat, elfogás vagy a lejátszás különböző adatokat. Jelszó transzfer lehetőség a tiszta nem kielégítő, és csak nem lehet menteni a nap, és a kódolt jelszavakat, mert nem biztosított, a lejátszás védelmet. Ezért ma használatos bonyolultabb hitelesítési protokollok.

Megbízható azonosítás nehéz nem csak azért, mert a különböző hálózati fenyegetések, hanem egy sor más okok miatt. Az első szinte bármilyen hitelesítési egység lehet elrabolták, vagy meghamisítani vagy cserkészet. közötti feszültség a rendszer megbízhatóságát használják is jelen van, az egyik kezét, és a rendszergazda vagy a felhasználó létesítmények - a másikon. Így biztonsági okokból szükséges bizonyos gyakorisággal kérni a felhasználót, hogy újra bevezetésével a hitelesítési adatokat (például ahelyett, hogy esetleg ülni egy másik ember), és nem csak akkor hoz létre további baj, hanem jelentősen növeli annak az esélyét, hogy valaki kíváncsiskodik információkat is. Ezen túlmenően, a megbízhatóság a védelmi eszközök jelentős hatással az értékét.

Modern azonosítás és hitelesítés rendszerek támogatják a koncepció single sign-on, hogy a hálózat, amely elsősorban előírja, hogy a követelmények szempontjából felhasználóbarát. Ha a szabványos vállalati hálózat egy csomó információs szolgáltatások, biztosítva a lehetőséget az önálló keringés, akkor a többszöri adagolás a személyes adatok túlságosan megterhelő. Abban a pillanatban, hogy még mindig lehet azt mondani, hogy a használata single sign-on a hálózati normális, hiszen a domináns megoldások még nem alakult ki.

Így sokan próbálják megtalálni a kompromisszumot a megfizethetőség, a kényelem és a megbízhatóság az alapok, amely azonosító / hitelesítést. Használati engedély ebben az esetben végezzük az egyéni szabályokat.

Különös figyelmet kell fordítani arra, hogy a szolgáltatás igénybe lehet választani, mint a tárgy támadások állás. Ha a rendszer konfiguráció kerül sor oly módon, hogy miután számos sikertelen próbálkozás, hogy adja meg a lehetőséget, le van zárva, akkor a támadó leáll jogszerű felhasználók által csak néhány karakternél.

jelszó-hitelesítés

A fő előnye ennek a rendszernek, hogy rendkívül egyszerű és ismerős a legtöbb. A jelszavak már régóta használják az operációs rendszerek és egyéb szolgáltatások, valamint a helyes használatát, feltéve, biztonság, ami egészen elfogadható a legtöbb szervezet számára. Másrészt, egy közös jellemzők az ilyen rendszerek leggyengébb eszköz, amelynek azonosítási / hitelesítési végre lehet hajtani. Engedély ebben az esetben lesz elég egyszerű, mert a jelszavak kell fülbemászó, de nem nehéz kitalálni a kombinációja egyszerű, különösen, ha az ember tudja, a preferenciák az adott felhasználó.

Néha előfordul, hogy a jelszavak, elvileg nem titokban, mivel elég standard megadott értékek a vonatkozó dokumentációt, és nem mindig, miután a rendszer van telepítve, nem változtatja őket.

Amikor beírja a jelszót, akkor láthatjuk, bizonyos esetekben, az emberek is használja a speciális optikai eszközök.

Felhasználók számára, a fő téma az azonosítás és hitelesítés, jelszavakat gyakran tájékoztatják kollégái azon a bizonyos idők megváltoztak tulajdonosa. Elméletileg az ilyen helyzetekben nem lenne helyesebb speciális hozzáférés-ellenőrzés, de a gyakorlatban ez nem használják. És ha a jelszót tudom két ember, akkor nagyon nagy mértékben növeli az esélyét, hogy a végén, és tudjon meg többet.

Hogyan megjavítani?

Számos eszköz, mint például azonosítás és hitelesítés lehet védeni. Az információfeldolgozás komponens biztosítani az alábbiak szerint:

  • Kivetése különböző technikai korlátok. Leggyakrabban meghatározott szabályokat jelszó hosszát és tartalmát az egyes karaktereket.
  • Office jelszó lejárati, azaz ki kell cserélni rendszeresen.
  • Korlátozott hozzáférés az alapvető jelszó fájl.
  • Korlátozása az összes sikertelen kísérlet, hogy rendelkezésre állnak, ha bejelentkezik. Emiatt a támadók kell végezni csak a végrehajtandó műveletek azonosítása és hitelesítése, valamint a rendezési módszer nem alkalmazható.
  • Előzetes a felhasználók képzése.
  • Speciális szoftverek használatával jelszó generátor, amely képes létrehozni ilyen kombinációk, amelyek kellően dallamos és emlékezetes.

Mindezek az intézkedések alkalmazhatók minden esetben, még ha együtt jelszavakat is használni fogja más hitelesítési eszközt.

Egyszeri jelszavak

A fenti megvalósítások újrafelhasználható, és abban az esetben, nyitó kombinációk támadó képes végrehajtott bizonyos műveletek a felhasználó nevében. Ezért, mint egy erősebb eszköz ellenáll a lehetőségét, hogy egy passzív hálózati szippantás, használja az egyszeri jelszavakat, amelyekkel azonosítási és hitelesítési rendszer sokkal biztonságosabb, bár nem olyan kényelmes.

Abban a pillanatban, az egyik legnépszerűbb szoftver egyszeri jelszó generátor egy olyan rendszer, az úgynevezett S / KEY, megjelent Bellcore. Az alapgondolat az, hogy ez a rendszer van egy bizonyos funkciót az F, amelyről ismert, hogy a felhasználó és a hitelesítő szerver. A következő egy titkos kulcsot K, ismert, hogy csak egy adott felhasználó.

A kezdeti adminisztrációs felhasználó, ez a funkció szolgál kulcsként több alkalommal, akkor az eredmény szerverén tárolódnak. Ezt követően, a hitelesítési eljárás a következő:

  1. A felhasználó rendszer a szerverről jön a szám, amelyet az 1-nél kisebb, hányszor használja a funkciót, hogy a kulcsot.
  2. Felhasználói funkció használható a titkos kulcsot hányszor amely be lett állítva az első pontban, majd az eredmény küldött a hálózaton keresztül közvetlenül a hitelesítő szerver.
  3. A szerver ezt a funkciót a kapott értéket, majd az eredményt összehasonlítjuk a korábban tárolt értéket. Ha az eredmények megegyeznek, akkor a felhasználó azonosságának megállapítására, és a szerver tárolja az új értéket, majd csökkenti a számlálót eggyel.

A gyakorlatban, a végrehajtás ez a technológia egy kissé bonyolultabb szerkezet, de abban a pillanatban ez nem számít. Mivel a függvény visszafordíthatatlan, akkor is, ha a jelszó elfogását vagy megszerzése az illetéktelen hozzáférést a hitelesítő szerver nem ad lehetőséget, így a privát kulcsot és semmilyen módon megjósolni, hogyan fog pontosan kinézni a következő egyszeri jelszót.

Oroszországban, mint egy egységes szolgáltatás, külön állam portál - „Egyedi azonosítási rendszer / hitelesítés” ( „ESIA”).

Egy másik megközelítés az erős hitelesítési rendszer abban a tényben rejlik, hogy az új jelszó keletkezett rövid időközönként, ami szintén valósul használata révén speciális programok, illetve a különböző intelligens kártyákat. Ebben az esetben a hitelesítő szerver el kell fogadnia a megfelelő jelszót generáló algoritmussal és bizonyos paraméterek vannak társítva, akkor és emellett jelen kell lennie az óraszinkronizálás szerver és a kliens.

Kerberos

Kerberos hitelesítési szerver először jelent meg a '90 -es évek közepén a múlt században, de azóta már kapott egy csomó alapvető változásokat. Abban a pillanatban, az egyes komponensek a rendszer jelen vannak szinte minden modern operációs rendszer.

A fő célja ennek a szolgáltatásnak az, hogy megoldja a következő probléma: van egy bizonyos nem biztonságos hálózat és a csomópontok koncentrált formában a különböző tárgyak felhasználó és szerver és kliens szoftver rendszerek. Minden ilyen egység van jelen az egyes titkos kulcsot, és az alanyoknak a lehetőséget, hogy bizonyítani, hogy hitelességét a téma a S, ami nélkül egyszerűen nem kiszolgálni, ez kell, hogy nem csak a hívás maga, hanem annak bizonyítása, hogy ő tudja, néhány titkos kulcs. Ugyanakkor út nélkül csak küld az irányt a titkos kulcs S mint az első esetben a hálózat nyitott, és ezen kívül, S nem tudom, és elvileg nem ismeri. Ebben a helyzetben, kevesebb egyszerű technológiai bemutató ismerete, hogy az információ.

Elektronikus azonosítás / hitelesítés a Kerberos rendszer biztosítja a használatát, mint egy megbízható harmadik fél, amely információt titkos kódot kiszolgált területek és segítsék őket végző páros hitelesítést, ha szükséges.

Így az ügyfél először küldött egy lekérdezést, amely tartalmazza a szükséges információkat, csakúgy, mint a kért szolgáltatást. Ezután a Kerberos ad neki egyfajta jegyet a titkosított titkos kulcsot a szerver, valamint egy példányát az adatok egy részét belőle, ami titkos kulcs az ügyfél. Abban az esetben, ha megállapítják, hogy az ügyfél volt megfejtett szánt információ azt, hogy van, aki be tudta bizonyítani, hogy a privát kulcs ismert rá igazán. Ez azt jelzi, hogy az ügyfél az a személy, amely az.

Különös figyelmet kell itt tenni annak biztosítására, hogy az átviteli titkos kulcsokat nem végzett a hálózaton, és ezeket kizárólag a titkosításhoz.

hitelesítés használatával biometrikus

Biometria a folyamat kettős automatikus azonosítási / hitelesítési az emberek alapuló viselkedési vagy fiziológiai jellemzőit. Fizikai eszközök azonosítása és hitelesítése olyan retina scan és szem szaruhártya, ujjlenyomat, arc és a kéz geometria, valamint egyéb személyes adatait. A viselkedési jellemzők is a stílus a munka a billentyűzet és a dinamikája az aláírást. Kombinált módszerek az elemzést a különböző jellemzőit az emberi hang, valamint elismerését beszédét.

Ez az azonosítás / hitelesítés és titkosítás rendszereket széles körben használják számos országban szerte a világon, de sokáig, mert rendkívül magas költségek és a komplexitás használatra. Újabban a kereslet a biometrikus termékek jelentősen megnőtt, mivel az az e-kereskedelem, mert a szempontból a felhasználó, sokkal könnyebb bemutatni magát, mint emlékezni néhány információt. Ennek megfelelően, a kereslet kínálatot teremt, így a piac kezdtek megjelenni a viszonylag alacsony árú termékeket, amelyeket főleg ujjlenyomat.

Az esetek túlnyomó többségében, biometrikus kombinációban alkalmazzák más authenticators például intelligens kártyák. Gyakran biometrikus azonosítás csak az első védelmi vonalat, és úgy viselkedik, mint egy olyan fokozza a chipkártya, beleértve a különböző kriptográfiai titkait. Ha ezt a technológiát, a biometrikus tárolja ugyanazon a kártyán.

Az aktivitás a területén a biometria elegendően magas. Vonatkozó hatályos konzorciumi, valamint a nagyon aktív munka folyik, hogy egységesítsék a különböző aspektusait a technológiát. Ma már egy csomó reklám cikkek szerint a biometrikus technológiák kerülnek bemutatásra, mint egy ideális eszköz arra, hogy fokozott biztonságot és ugyanakkor megfizethető a tömegeket.

ESIA

rendszer azonosítás és hitelesítés ( „ESIA”) egy speciális szolgáltatás célja, hogy biztosítsa a végrehajtás különböző kapcsolódó feladatok hitelességének a kérelmezők és a hatóságok közötti együttműködés esetén az önkormányzati vagy állami szolgáltatások elektronikus formában.

Annak érdekében, hogy hozzáférjen az „egységes portál állami struktúrák”, valamint minden egyéb információs rendszerek infrastruktúrájának meglévő e-kormányzat, akkor először regisztrálnia kell a fiókot, és ennek eredményeként, hogy AED.

szintek

Portál egy egységes rendszert az azonosítási és hitelesítési három alapvető szintje számlák egyének:

  • Egyszerűsített. Nyilvántartásba vételi egyszerűen tartalmazzák az első és az utolsó név, valamint néhány különleges kommunikációs csatorna formájában egy e-mail címet, vagy egy mobiltelefon. Ez az elsődleges szinten, amelynek során egy személy hozzáférést csak korlátozott listát a különböző kormányzati szolgáltatások, valamint a képességek a meglévő információs rendszerek.
  • Szabvány. Ahhoz, hogy kezdetben kiadásához szükséges egyszerűsített számla, és akkor is, további információk, köztük az útlevél számát és biztosítási egyéni számla. Ez az információ automatikusan ellenőrzi az információs rendszeren keresztül a Nyugdíjbiztosítási Alap, valamint a Szövetségi Migrációs Szolgálat, és ha a teszt sikeres, akkor a fiók alakítjuk szabványos szintjét, megnyitja a felhasználó kiszélesített állami szolgáltatásokat.
  • Megerősítik. Ahhoz, hogy ezt a szintet a számla, egy egységes rendszert az azonosítási és hitelesítési a felhasználóktól a standard számla, valamint a személyazonosság igazolását, amely végre egy személyes látogatás felhatalmazott szervizzel vagy megszerzésével egy aktiváló kódot keresztül ajánlott levélben. Abban az esetben, ha az egyes megerősítő sikeres, a számla megy egy új szintre, és a felhasználó hozzáférhet a teljes listát a szükséges közszolgáltatásokat.

Annak ellenére, hogy az eljárások tűnhet bonyolult ahhoz, hogy valóban látni a teljes listát a szükséges adatok közvetlenül a hivatalos honlapon, így lehetséges, hogy a regisztráció befejezéséhez néhány napra.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.birmiss.com. Theme powered by WordPress.