عملاسأل خبير

تحديد والمصادقة: المفاهيم الأساسية

تحديد والتوثيق هي أساس البرامج والأجهزة الأمنية الحديثة، كما تهدف أساسا أية خدمات أخرى لخدمة هذه الموضوعات. وتمثل هذه المفاهيم نوع من خط الدفاع الأول، وضمان أمن الفضاء معلومات المنظمة.

ما هو؟

تحديد وتوثيق لها وظائف مختلفة. يقدم الجزء الأول موضوع (المستخدم أو العملية التي يتصرف نيابة عن) الفرصة لأقول باسمها. عن طريق التوثيق هو الجانب الثاني هو مقتنع تماما أن هذا الموضوع هو في الحقيقة واحد لمن يدعي أن يكون. في كثير من الأحيان، وذلك بتحديد مرادف والتوثيق يتم استبدال عبارة "اسم بوست" و "المصادقة".

وتنقسم هم أنفسهم إلى عدة أصناف. بعد ذلك، نعتبر أن تحديد وتوثيق ووما هي عليه.

المصادقة

يوفر هذا المفهوم على نوعين: في اتجاه واحد، يجب على العميل أولا تثبت إلى خادم للمصادقة، وثنائية، وهذا هو، عندما يجري تأكيدا المتبادل. مثال نموذجي عن كيفية إجراء تحديد معيار والتوثيق من المستخدمين - هو تسجيل الدخول إلى نظام محدد. وهكذا، وأنواع مختلفة يمكن استخدامها في الكائنات المختلفة.

في بيئة شبكية، حيث تحديد وتوثيق المستخدمين جعلت الأحزاب موزعة جغرافيا، ودراسة الخدمة تتميز جانبين رئيسيين:

  • الذي يقوم بدور الموثق.
  • كيف تم تنظيمه عن طريق تبادل توثيق البيانات وتحديد وكيفية حمايته.

لتأكيد صحتها، يجب تقديم هذا الموضوع لإحدى الجهات التالية:

  • بعض المعلومات التي كان يعرف (رقم شخصي، كلمة السر، مفتاح تشفير خاص، الخ ...)؛
  • الشيء المؤكد انه يملك (بطاقة شخصية أو بعض الأجهزة الأخرى وجود غرض مماثل)؛
  • شيء معين، وهو عنصر منه (بصمات الأصابع، صوت أو غيرها من التعرف على بيانات الهوية والتوثيق من المستخدمين).

ميزات نظام

في بيئة شبكة مفتوحة، والأحزاب ليس لديها مسار موثوق به، ويقال أنه في عام، قد تكون المعلومات المرسلة من قبل هذا الموضوع في نهاية المطاف مختلفة من المعلومات الواردة والمستخدمة للمصادقة. السلامة المطلوبة من الايجابي والسلبي الشم الشبكة، وهذا هو، والحماية من التصحيحات اعتراض أو قراءة بيانات مختلفة. خيار نقل كلمة المرور في واضحة ليست مرضية، وليس فقط يمكن انقاذ اليوم، وكلمات السر المشفرة، لأنه لا يتم توفيرها، وحماية التشغيل. هذا هو السبب يستخدم اليوم بروتوكولات التوثيق أكثر تعقيدا.

تحديد موثوق من الصعب ليس فقط بسبب مجموعة متنوعة من التهديدات الشبكة، ولكن أيضا لمجموعة متنوعة من الأسباب الأخرى. قد اختطفوا الأول تقريبا أي كيان التوثيق، أو تزوير أو الكشافة. توتر بين موثوقية النظام تستخدم موجود أيضا، من جهة، والمسؤول عن النظام أو مستخدم مرافق - من جهة أخرى. وهكذا، لأسباب تتعلق بالأمن المطلوبة مع بعض التردد يطلب من المستخدم لإعادة إدخال معلومات المصادقة (كما بدلا من ذلك قد تضطر إلى الجلوس بعض الأشخاص الآخرين)، وأنه لا يخلق فقط مشكلة إضافية، ولكن أيضا يزيد بشكل كبير من فرصة لل أن أي شخص يمكن أن نقب إدخال المعلومات. وبالإضافة إلى ذلك، فإن الاعتماد على وسائل حماية تأثير كبير على قيمته.

أنظمة تحديد الهوية والتوثيق الحديثة تدعم مفهوم الدخول المفرد إلى الشبكة، والتي تخدم في المقام الأول إلى متطلبات من حيث سهولة الاستخدام. إذا كان معيار شبكة الشركة لديها الكثير من خدمات المعلومات، والتي تنص على إمكانية التداول مستقل، ثم إدارة متعددة من البيانات الشخصية تصبح مرهقة جدا. في هذه اللحظة لا يزال من المستحيل أن أقول أن استخدام الدخول المفرد إلى الشبكة أمر طبيعي، لا تتشكل الحلول المهيمنة حتى الان.

وهكذا، وكثير تحاول إيجاد حل وسط بين القدرة على تحمل التكاليف، والراحة والاعتمادية من الأموال، التي تنص على تحديد / المصادقة. ويتم ترخيص المستخدم في هذه الحالة وفقا لقواعد الفردية.

وينبغي إيلاء اهتمام خاص إلى حقيقة أن الخدمة يستخدم يمكن اختيار ككائن من الهجمات على مدى توافرها. إذا كان تكوين النظام تتم في مثل هذه الطريقة أنه بعد تم تأمين عدد من المحاولات الفاشلة لدخول الاحتمال، ثم المهاجم يمكن أن يوقف المستخدمين الشرعيين العملية من خلال بضع ضربات المفاتيح.

مصادقة كلمة المرور

والميزة الرئيسية لهذا النظام هو أنه بسيط للغاية ومألوفة لمعظم. منذ فترة طويلة تستخدم كلمات السر من قبل أنظمة التشغيل وغيرها من الخدمات، ومع الاستخدام السليم للوفرت الأمن، وهو أمر مقبول تماما بالنسبة لمعظم المنظمات. من ناحية أخرى، من خلال مجموعة مشتركة من خصائص هذه النظم هي أضعف الوسائل التي يمكن تنفيذها تحديد / المصادقة. إذن في هذه الحالة يصبح بسيط للغاية، لأن كلمات السر يجب أن يكون جذاب، ولكن ليس من الصعب تخمين مزيج من البساطة، خاصة إذا كان الشخص يعرف ما يفضله مستخدم معين.

في بعض الأحيان يحدث أن كلمات المرور هي، من حيث المبدأ، وليس سرا، وكذلك القيم جميلة القياسية المحددة في وثائق محددة، وليس دائما بعد تثبيت النظام، وتغييرها.

عند إدخال كلمة السر الخاصة بك يمكن أن نرى، في بعض الحالات، والناس حتى استخدام الأجهزة البصرية المتخصصة.

المستخدمين، والموضوعات الرئيسية لتحديد الهوية والتوثيق، وكلمات السر وغالبا ما يتم إبلاغ الزملاء لتلك في أوقات معينة تغيرت المالك. من الناحية النظرية، في مثل هذه الحالات سيكون من الأصح استخدام عناصر التحكم في الوصول الخاصة، ولكن في واقع الامر انه لا تكون قيد الاستعمال. وإذا كانت كلمة المرور يعرفون شخصين، فإنه يزيد بشكل كبير جدا من فرص في نهاية الامر ومعرفة المزيد.

كيفية إصلاح ذلك؟

هناك العديد من الأدوات مثل الهوية والتوثيق يمكن أن تكون محمية. المكون معالجة المعلومات قد تأمين يلي:

  • فرض مختلف القيود التقنية. في معظم الأحيان وضع قواعد لطول كلمة السر ومحتوى بعض الأحرف.
  • مكتب انتهاء صلاحية كلمة المرور، أي أنها تحتاج إلى استبداله بشكل دوري.
  • محدودية فرص الحصول على ملف كلمة السر الأساسية.
  • الحد من عدد من المحاولات الفاشلة التي تتوفر عند تسجيل الدخول. وبسبب هذا الهجوم يجب أن يتم فقط الإجراءات لأداء تحديد الهوية والتوثيق وكذلك طريقة الفرز لا يمكن استخدامها.
  • التدريب الأولي من المستخدمين.
  • باستخدام المتخصصة مولد كلمة السر البرمجيات التي يمكن أن تخلق هذه المجموعات التي هي الايقاعات وتنسى بما فيه الكفاية.

كل هذه التدابير يمكن أن تستخدم في أي حال، حتى لو جنبا إلى جنب مع وكلمات السر أيضا استخدام وسائل أخرى للمصادقة.

كلمات السر لمرة واحدة

وتجسد المذكورة أعلاه قابلة لإعادة الاستخدام، وفي حال فتح مجموعات المهاجم قادرة على إجراء عمليات معينة على حساب المستخدم. هذا هو السبب في وسيلة أقوى مقاومة إلى إمكانية الشم شبكة السلبي، استخدام كلمات مرور لمرة واحدة التي الهوية ونظام التوثيق هو أكثر أمنا، ولكن ليس كما مريحة.

في هذه اللحظة، واحد من البرامج الأكثر شعبية لمرة واحدة مولد كلمة السر هو ما يطلق عليه نظام S / KEY، الصادرة عن Bellcore. المفهوم الأساسي لهذا النظام هو أن هناك وظيفة معينة من F، والذي يعرف إلى كل من المستخدم وخادم المصادقة. وفيما يلي K المفتاح السري، المعروف فقط إلى مستخدم معين.

في المستخدم إدارة الأولي، يتم استخدام هذه الوظيفة لمفتاح عدة مرات، ثم يتم حفظ النتيجة على الخادم. وفي وقت لاحق، وإجراءات التوثيق على النحو التالي:

  1. على النظام المستخدم من خادم يأتي إلى الرقم الذي هو 1 أقل من عدد مرات استخدام وظيفة إلى المفتاح.
  2. يتم استخدام الدالة العضو لمفاتيح سرية في عدد المرات التي تم تعيينها في النقطة الأولى، وعندها يتم إرسال النتيجة عبر الشبكة مباشرة إلى خادم المصادقة.
  3. يستخدم خادم هذه الوظيفة إلى القيمة التي تم الحصول عليها، ثم تتم مقارنة النتيجة مع القيمة المخزنة سابقا. إذا تطابق النتائج، ثم يتم تأسيس هوية المستخدم، وخادم يخزن قيمة جديدة، ومن ثم يقلل من مضاد من جانب واحد.

في الممارسة العملية، وتنفيذ هذه التكنولوجيا لديها بنية أكثر تعقيدا نوعا ما، ولكن في الوقت الراهن لا يهم. لأن وظيفة لا رجعة فيه، حتى لو كان اعتراض كلمة المرور أو الحصول على الوصول غير المصرح به إلى خادم المصادقة لا يوفر إمكانية للحصول على المفتاح الخاص وأي طريقة للتنبؤ كيف سيبدو بالضبط مثل ما يلي كلمة المرور لمرة واحدة.

في روسيا كخدمة موحدة، بوابة حالة خاصة - "نظام فريد لتحديد الهوية / المصادقة" ( "ESIA").

ثمة نهج آخر لنظام التوثيق قوي يكمن في حقيقة أن كلمة المرور الجديدة ولدت في فترات قصيرة، والتي تتحقق أيضا من خلال استخدام برامج متخصصة أو البطاقات الذكية المختلفة. في هذه الحالة، يجب أن يقبل خادم المصادقة المقابلة خوارزمية توليد كلمة مرور وبعض المعلمات المرتبطة به، وبالإضافة إلى ذلك، يجب أن تكون موجودة كخادم تزامن ساعة والعميل.

كيربيروس

ظهر كيربيروس خادم المصادقة لأول مرة في منتصف 90s من القرن الماضي، ولكن منذ ذلك الحين انه تلقى بالفعل الكثير من التغييرات الأساسية. في هذه اللحظة، والمكونات الفردية للنظام موجودة تقريبا في كل نظام التشغيل الحديثة.

والغرض الرئيسي من هذه الخدمة هو حل المشكلة التالية: هناك شبكة معينة غير آمنة والعقد في شكله المركزة في مختلف المستخدمين الموضوعات، والخادم ونظم برنامج العميل. كل كيان من هذا القبيل وجود المفتاح السري الفردي، والموضوعات مع فرصة لإثبات صحتها لموضوع وS، والتي بدونها أنه ببساطة لن خدمته، وسوف تحتاج إلى استدعاء نفسه فحسب، ولكن أيضا لإظهار أنه يعرف بعض المفتاح السري. في نفس الوقت مع عدم وجود طريقة لارسال وانما في الاتجاه الخاص بك S المفتاح السري كما هو الحال في المقام الأول على شبكة مفتوحة، وبالإضافة إلى ذلك، S لا يعرف، و، من حيث المبدأ، لا ينبغي أن أعرفه. في هذه الحالة، استخدم مظاهرة التكنولوجيا أقل وضوحا من معرفة تلك المعلومات.

تحديد إلكترونية / التوثيق عن طريق نظام كيربيروس تنص على استخدام كطرف ثالث موثوق به، والذي لديه معلومات حول مفاتيح سرية من مواقع الخدمات ومساعدتهم في تنفيذ المصادقة البشرى إذا لزم الأمر.

وهكذا، وجهت العميل أولا في الاستعلام الذي يحتوي على المعلومات الضرورية حول هذا الموضوع، فضلا عن الخدمة المطلوبة. بعد هذا، كيربيروس يعطيه نوعا من التذاكر التي تم تشفيرها مع مفتاح سري من الخادم، وكذلك نسخة من بعض البيانات منه، وهو المفتاح السري للعميل. في حالة أن ثبت المعلومات أن العميل كان فك شفرتها الغرض منه، وهذا هو، وقال انه كان قادرا على إظهار أن المفتاح الخاص هو معروف له حقا. هذا يشير إلى أن العميل هو الشخص الذي هو عليه.

يجب هنا أن تؤخذ اهتماما خاصا لضمان انتقال المفاتيح السرية ولم تنفذ على الشبكة، وأنها تستخدم حصرا للتشفير.

المصادقة باستخدام القياسات الحيوية

القياسات الحيوية ينطوي على مزيج من آلية تحديد / مصادقة الشعب على أساس الخصائص السلوكية أو الفسيولوجية. توفر الوسائل المادية لتحديد الهوية والتوثيق مسح شبكية العين والقرنية العين وبصمات الأصابع والوجه وهندسة اليد، فضلا عن غيرها من المعلومات الشخصية. تشمل الخصائص السلوكية أيضا نمط من العمل مع لوحة المفاتيح وديناميات التوقيع. طرق مجتمعة هي تحليل الخصائص المختلفة للصوت البشري، فضلا عن الاعتراف من خطابه.

وتستخدم هذه النظم تحديد / التوثيق والتشفير على نطاق واسع في العديد من البلدان في جميع أنحاء العالم، ولكن لفترة طويلة، فهي تكلفة عالية للغاية وتعقيد الاستخدام. وفي الآونة الأخيرة، ازداد الطلب على المنتجات البيومترية بشكل كبير نتيجة لتطور التجارة الإلكترونية، لأنه، من وجهة نظر المستخدم، هو أسهل بكثير لتقديم نفسها، من أن تذكر بعض المعلومات. وبناء على ذلك، فإن الطلب يخلق العرض، لذلك بدأ السوق لتظهر بأسعار منخفضة نسبيا من المنتجات، والتي تركز بشكل رئيسي على التعرف على بصمات الأصابع.

في الغالبية العظمى من الحالات، يتم استخدام القياسات الحيوية في تركيبة مع الموثقون أخرى مثل البطاقات الذكية. في كثير من الأحيان التوثيق التعريفية ليست سوى خط الدفاع الأول وتعمل كوسيلة لتعزيز البطاقة الذكية، بما في ذلك مختلف أسرار التشفير. عند استخدام هذه التقنية، يتم تخزين قالب البيومترية على نفس البطاقة.

النشاط في مجال المقاييس الحيوية مرتفع بما فيه الكفاية. ذات الصلة كونسورتيوم القائمة، وكذلك العمل النشط جدا جار لتوحيد مختلف جوانب التكنولوجيا. اليوم يمكننا أن نرى الكثير من المواد الإعلانية التي تعرض التقنيات البيومترية وسيلة مثالية لتوفير مزيد من الأمان وفي نفس الوقت في متناول الجماهير.

ESIA

نظام لتحديد الهوية والتوثيق ( "ESIA") هي خدمة خاصة مصممة لضمان تنفيذ مختلف المهام المتعلقة التحقق من صحة المتقدمين وأعضاء من التعاون بين الوكالات في حال وجود أي خدمات البلدية أو العامة في شكل إلكتروني.

من أجل الوصول إلى "بوابة واحدة من مؤسسات الدولة"، وكذلك أي البنية التحتية لنظم المعلومات الأخرى من الحكومة الإلكترونية القائمة، تحتاج أولا إلى تسجيل الحساب ونتيجة لذلك، والحصول على صرع.

مستويات

بوابة نظام موحد لتحديد والمصادقة توفر ثلاثة مستويات أساسية من حسابات الأفراد:

  • مبسطة. لتسجيلها ببساطة تشمل الاسم الأول والأخير الخاص بك، وكذلك بعض قناة اتصال معينة في شكل عنوان البريد الإلكتروني أو الهاتف المحمول. هذا المستوى الابتدائي، من قبل الشخص الذي يتيح الوصول فقط إلى قائمة محدودة من الخدمات الحكومية المختلفة، فضلا عن قدرات نظم المعلومات الموجودة.
  • المعيار. للحصول الضرورة في البداية لإصدار حساب مبسط، ومن ثم أيضا تقديم معلومات إضافية، بما في ذلك معلومات عن رقم جواز السفر والحساب الفردي التأمين. يتم فحص هذه المعلومات تلقائيا من خلال نظام المعلومات لصندوق المعاشات التقاعدية، فضلا عن دائرة الهجرة الاتحادية، وإذا كان الاختبار ناجحا، يتم تحويل الحساب إلى مستوى قياسي، فإنه يفتح المستخدم إلى قائمة موسعة من الخدمات التي تقدمها الدولة.
  • المؤكدة. للحصول على هذا المستوى من الحساب، نظام موحد لتحديد والتوثيق يتطلب من المستخدمين إلى حساب قياسي، وكذلك إثبات الهوية، والتي تتم من خلال زيارة شخصية إلى قسم خدمة معتمد أو عن طريق الحصول على رمز التفعيل عبر بكتاب مسجل. في حال تأكيد الفرد ناجحا، فإن حساب ذهاب إلى مستوى جديد، والمستخدم سوف الوصول إلى قائمة كاملة من الخدمات العامة اللازمة.

وعلى الرغم من أن الإجراءات قد تبدو معقدة بما يكفي لرؤية الواقع على قائمة كاملة من البيانات المطلوبة يمكن أن تكون مباشرة على الموقع الرسمي، ولذلك فمن الممكن لاستكمال تسجيل لبضعة أيام.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.