BesigheidVra die deskundige

Identifikasie en verifikasie: basiese konsepte

Identifikasie en verifikasie is die basis van die moderne sagteware en hardeware sekuriteit, soos enige ander dienste hoofsaaklik bedoel is vir instandhouding van hierdie vakke. Hierdie konsepte verteenwoordig 'n soort eerste linie van verdediging, om te verseker sekuriteit van inligting ruimte organisasie.

Wat is dit?

Identifikasie en verifikasie het verskillende funksies. Die eerste bied 'n onderwerp (gebruiker of proses wat optree namens) die geleentheid om hul eie naam te vertel. Deur middel van verifikasie is die tweede kant is heeltemal daarvan oortuig dat die onderwerp is regtig die een vir wie hy beweer te wees. Dikwels, as 'n sinoniem identifikasie en verifikasie word vervang deur die frase "Post naam" en "verifikasie".

Hulle is verdeel in verskeie rasse. Volgende, oorweeg ons dat 'n identifikasie en verifikasie is en wat hulle is.

verifikasie

Hierdie konsep maak voorsiening vir twee tipes: one-way, moet die kliënt eerste bewys aan die bediener te kontroleer, en bilaterale, dit is, wanneer 'n wedersydse bevestiging geskied. Tipiese voorbeeld van hoe om 'n standaard identifikasie en verifikasie van gebruikers uit te voer - is om aan te meld in 'n spesifieke stelsel. Dus, kan verskillende tipes gebruik word in verskeie voorwerpe.

In 'n netwerk omgewing, waar die identifikasie en verifikasie van gebruikers op geografies verspreide partye, ondersoek die diens word gekenmerk deur twee hoofaspekte:

  • wat optree as 'n Magtiger;
  • hoe dit is georganiseer deur die uitruil van data verifikasie en identifikasie en hoe om dit te beskerm.

Om die egtheid daarvan bevestig, moet die onderwerp word aan een van die volgende entiteite:

  • sekere inligting wat hy weet (persoonlike nommer, 'n wagwoord, 'n spesiale kriptografiese sleutel, ens ...);
  • sekere ding besit hy (persoonlike kaart of 'n ander toestel met 'n soortgelyke doel);
  • sekere ding, wat is 'n element van dit (vingerafdruk, stem of ander biometriese identifikasie en verifikasie van gebruikers).

stelsel funksies

In die oop netwerk omgewing, doen die partye nie 'n betroubare pad het, en dit word gesê dat in die algemeen, die oorgedra deur die onderwerp inligting kan uiteindelik verskil van die ontvang en wat gebruik word vir verifikasie inligting. Vereis veiligheid van aktiewe en passiewe netwerk snuffelhonde, dit wil sê, beskerming teen regstellings, onderskepping of die speel van verskillende data. Wagwoord oordrag opsie in die helder is nie bevredigend, en kan net nie die dag te red, en geïnkripteer wagwoorde, omdat hulle nie voorsien, beskerming afspeel. Dit is hoekom vandag gebruik word meer kompleks verifikasie protokolle.

Betroubare identifikasie is moeilik om nie net as gevolg van 'n verskeidenheid van netwerk dreigemente, maar ook vir 'n verskeidenheid van ander redes. Die eerste feitlik enige verifikasie entiteit kan ontvoer, of vervals of Scouting. 'n spanning tussen die betroubaarheid van die stelsel wat gebruik word is ook teenwoordig, aan die een kant, en die stelsel administrateur of gebruiker fasiliteite - aan die ander kant. Dus, ter wille van sekuriteit vereis met 'n paar frekwensie vra die gebruiker om herinstelling van sy verifikasie inligting (soos in plaas hy iets kan hê om 'n paar ander mense sit), en dit skep nie net bykomende probleme, maar ook verhoog aansienlik die kans dat iemand kan loer inligting insette. Daarbenewens het die betroubaarheid van die beskerming beteken beduidende impak op die waarde daarvan.

Moderne identifikasie en verifikasie stelsels ondersteun die konsep van single sign-on aan die netwerk, wat hoofsaaklik voorsiening maak vir die vereistes in terme van gebruikersvriendelikheid. As die standaard korporatiewe netwerk het 'n baie inligtingsdienste, wat voorsiening maak vir die moontlikheid van 'n onafhanklike sirkulasie, dan die verskeie administrasie van persoonlike data word ook swaar. Op die oomblik is dit nog nie moontlik om te sê dat die gebruik van single sign-on vir netwerk is normaal, as die dominante oplossings nog nie gevorm word.

So, baie probeer om 'n kompromie tussen bekostigbaarheid, gerief en betroubaarheid van fondse, wat identifikasie / verifikasie bied te vind. Gebruiker magtiging in hierdie geval is volgens individuele reëls uitgevoer.

Spesiale aandag moet gegee word aan die feit dat die diens gebruik kan word gekies as die voorwerp van aanvalle op beskikbaarheid. As die stelsel opset gemaak in so 'n manier dat daar na 'n aantal van mislukte pogings om die moontlikheid te betree is gesluit, dan is die aanvaller kan operasie wettige gebruikers stop deur net 'n paar toetsaanslagen.

wagwoord verifikasie

Die grootste voordeel van hierdie stelsel is dat dit baie eenvoudig en bekend aan die meeste. Wagwoorde het lank gebruik deur bedryfstelsels en ander dienste, en met die korrekte gebruik van verskaf sekuriteit, wat is heel aanvaarbaar vir die meeste organisasies. Aan die ander kant, deur 'n gemeenskaplike stel eienskappe van sulke stelsels is die swakste manier waarop identifikasie / verifikasie geïmplementeer kan word. Magtiging in hierdie geval word heel eenvoudig, omdat wagwoorde catchy moet wees, maar dit is nie moeilik om die kombinasie van eenvoudige raai, veral as die persoon weet die voorkeure van 'n spesifieke gebruiker.

Soms gebeur dit dat die wagwoorde is, in beginsel, nie geheim gehou, soos is redelik standaard waardes wat in die spesifieke dokumentasie, en nie altyd na die stelsel geïnstalleer is, verander hulle.

Wanneer jy jou wagwoord wat jy kan sien, in sommige gevalle, mense selfs gebruik gespesialiseerde optiese instrumente.

Gebruikers, die hoofvakke van identifikasie en verifikasie, wagwoorde word dikwels kollegas in te lig om daardie op sekere tye eienaar verander. In teorie, in so 'n situasie sou dit meer korrek om spesiale toegangsbeheer gebruik word nie, maar in die praktyk is dit nie in gebruik. En as die wagwoord twee mense weet, is dit baie baie verhoog die kanse dat in die einde van dit en leer meer.

Hoe om dit op te los?

Daar is 'n hele paar gereedskap soos identifisering en verifikasie beskerm kan word. Die inligting verwerking komponent kan verseker volg:

  • Die oplegging van verskeie tegniese beperkinge. Die meeste dikwels stel reëls op wagwoord lengte en inhoud van sekere karakters.
  • Office wagwoord verstryking, dit wil sê wat hulle nodig het om van tyd tot tyd vervang word.
  • Beperkte toegang tot basiese wagwoord lêer.
  • Beperking van die totale aantal mislukte pogings wat beskikbaar is wanneer jy inteken. As gevolg van hierdie aanvallers net die aksies te identifiseer en verifikasie sowel as die sortering metode verrig moet word uitgevoer kan nie gebruik word nie.
  • Voorlopige opleiding van gebruikers.
  • Met behulp van gespesialiseerde sagteware wagwoord generator wat sulke kombinasies wat voldoende is melodieuse en onvergeetlike kan skep.

Al hierdie maatreëls kan gebruik word in elk geval, selfs al saam met wagwoorde ook 'n ander manier van verifikasie sal gebruik.

Eenmalige wagwoorde

Bogenoemde belichaming is herbruikbare, en in die geval van die opening van kombinasies aanvaller in staat is om sekere aktiwiteite uit te voer namens die gebruiker. Dit is hoekom as 'n sterker middel weerstand teen die moontlikheid van 'n passiewe netwerk snuffelhonde gebruik eenmalige wagwoorde waardeur identifikasie en verifikasie stelsel is baie meer veilig, hoewel nie so gerieflik.

Op die oomblik is, een van die mees gewilde sagteware one-time wagwoord generator is 'n stelsel bekend as S / sleutel, wat vrygestel is deur Bellcore. Die basiese konsep van hierdie stelsel is dat daar 'n sekere funksie van die man, wat bekend is vir beide die gebruiker en die verifikasie bediener. Die volgende is 'n geheime sleutel K, net bekend aan 'n spesifieke gebruiker.

By aanvanklike administrasie gebruiker, is hierdie funksie gebruik om 'n paar keer, dan is die resultaat is gered op die bediener sleutel. Daarna het die verifikasie proses is soos volg:

  1. Op die gebruiker stelsel van die bediener kom by die getal wat 1 minder as die aantal kere wat die gebruik van die funksie om die sleutel.
  2. Gebruiker funksie word gebruik om geheime sleutels in die aantal kere wat is ingestel in die eerste punt, waarna die gevolg via die netwerk direk na die verifikasie bediener gestuur word.
  3. Die bediener gebruik hierdie funksie om die verkry waarde, en dan die gevolg is in vergelyking met die voorheen gestoor waarde. As die resultate aan te pas, dan identiteit van die gebruiker se gevestig, en die bediener stoor die nuwe waarde, en dan daal die toonbank vir een.

In die praktyk, die implementering van hierdie tegnologie het 'n ietwat meer ingewikkeld struktuur, maar op die oomblik is dit maak nie saak nie. Sedert die funksie is onomkeerbaar, selfs al is die wagwoord onderskepping of die verkryging van ongemagtigde toegang tot die verifikasie bediener die moontlikheid om die private sleutel en 'n manier om te voorspel hoe dit presies sal lyk soos die volgende een-time wagwoord te bekom nie verskaf.

In Rusland as 'n verenigde diens, 'n spesiale staat portaal - "Unieke stelsel van identifikasie / verifikasie" ( "ESIA").

Nog 'n benadering tot sterk verifikasie stelsel lê in die feit dat die nuwe wagwoord was gegenereer met kort tussenposes, wat ook deur die gebruik van gespesialiseerde programme of verskeie smart cards realiseer. In hierdie geval, moet die verifikasie bediener die ooreenstemmende wagwoord genereer algoritme en sekere parameters wat daarmee gepaard gaan aanvaar, en in Daarbenewens moet teenwoordig as klok sinchronisasie bediener en die kliënt wees.

Kerberos

Kerberos verifikasie bediener vir die eerste keer verskyn in die mid-90s van die vorige eeu, maar sedertdien het hy reeds 'n baie fundamentele veranderinge ontvang. Op die oomblik is, die individuele komponente van die stelsel teenwoordig is in feitlik elke moderne bedryfstelsel.

Die hoofdoel van hierdie diens is om die volgende probleem op te los: daar is 'n sekere nie-veilige netwerk en die knope in sy gekonsentreerde vorm in verskeie vakke gebruikers, en bediener en kliënt sagteware stelsels. Elke sodanige entiteit is teenwoordig individuele geheime sleutel, en na vakke met 'n geleentheid om hul egtheid te bewys aan die onderwerp van die S, waarsonder hy eenvoudig nie aan diens nie, sal dit nodig om nie net homself noem nie, maar ook om te wys dat hy 'n paar weet geheime sleutel. Terselfdertyd Met geen manier om net te stuur in die rigting van jou geheime sleutel S as in die eerste instansie die netwerk is oop, en in Daarby het S nie weet nie, en, in beginsel, moet hom nie ken nie. In hierdie situasie, gebruik minder eenvoudig tegnologie demonstrasie van kennis van daardie inligting.

Elektroniese identifikasie / verifikasie via Kerberos stelsel maak voorsiening vir die gebruik daarvan as 'n betroubare derde party, wat inligting het oor die geheime sleutels van gedienste persele en hulle by te staan in die uitvoering van paarsgewyse verifikasie indien nodig.

So, die kliënt eerste gestuur in 'n navraag wat die nodige inligting daaroor, asook die versoek diens bevat. Na hierdie, Kerberos gee hom 'n soort kaartjie wat geïnkripteer met 'n geheime sleutel van die bediener, asook 'n afskrif van 'n paar van die data uit dit, wat is geheime sleutel van die kliënt. In die geval dat daar vasgestel word dat die kliënt is ontsyfer inligting bedoel dit, dit wil sê, in staat is om aan te toon dat die private sleutel hom regtig bekend was hy. Dit dui daarop dat die kliënt is die persoon waarvoor dit is.

Spesiale aandag moet hier geneem word om te verseker dat die oordrag van geheime sleutels nie uit op die netwerk gedra word, en hulle word uitsluitlik gebruik word vir enkripsie.

verifikasie met behulp van biometrie

Biometrie behels 'n kombinasie van outomatiese identifikasie / verifikasie van mense op grond van hul gedragspatrone of fisiologiese eienskappe. Fisiese manier van persoonlike identifikasie en verifikasie verskaf 'n retina scan en oog kornea, vingerafdrukke, gesig en hand meetkunde, sowel as ander persoonlike inligting. Die gedragseienskappe ook die styl van die werk met die sleutelbord en die dinamika van die handtekening. Gekombineer metodes is die ontleding van die verskillende eienskappe van die menslike stem, asook erkenning van sy toespraak.

Sulke identifikasie / verifikasie en kodering stelsels word wyd gebruik in baie lande regoor die wêreld nie, maar vir 'n lang tyd, dit is 'n baie hoë koste en kompleksiteit van gebruik. Meer onlangs het die vraag na biometriese produkte aansienlik toegeneem as gevolg van die ontwikkeling van e-handel, want uit die oogpunt van die gebruiker, is baie makliker om self aan te bied, as om 'n paar inligting om te onthou. Gevolglik is die vraag skep aanbod, so die mark begin om relatief goedkoop produkte, wat hoofsaaklik gefokus op vingerafdruk erkenning verskyn.

In die oorgrote meerderheid van gevalle, is biometrie gebruik in kombinasie met ander authenticators soos smart cards. Dikwels biometriese verifikasie is net die eerste linie van verdediging en tree op as 'n middel van die verbetering van die smartcard, insluitend verskeie kriptografiese geheime. By die gebruik van hierdie tegnologie, is die biometriese sjabloon gestoor word op dieselfde kaart.

Aktiwiteit in die gebied van biometrie is hoog genoeg. Relevante bestaande konsortium, sowel as baie aktief werk aan die gang is om verskeie aspekte van die tegnologie te standaardiseer. Vandag kan ons 'n baie advertensies artikels wat biometriese tegnologie aangebied word as 'n ideale middel van die verskaffing van verhoogde veiligheid en terselfdertyd bekostigbaar vir die massas te sien.

ESIA

stelsel van identifikasie en verifikasie ( "ESIA") is 'n spesiale diens wat ontwerp is om die implementering van verskeie take wat verband hou met die verifikasie van die egtheid van die aansoekers en die lede van interagency samewerking in die geval van enige munisipale of openbare dienste in elektroniese vorm te verseker.

Ten einde toegang tot 'n "enkele portaal van die staat strukture", sowel as enige ander inligtingstelsels infrastruktuur van bestaande e-regering te kry, moet jy eers die rekening te registreer en as gevolg daarvan, kry AED.

vlakke

Portaal van 'n eenvormige stelsel van identifikasie en verifikasie bied drie basiese vlakke van rekeninge vir individue:

  • Vereenvoudig. Vir sy registrasie eenvoudig sluit jou eerste en laaste naam, sowel as 'n paar spesifieke kanaal van kommunikasie in die vorm van 'n e-posadres of 'n selfoon. Dit primêre vlak, waardeur 'n persoon gee net toegang tot 'n beperkte lys van verskeie regeringsdienste, asook die vermoëns van bestaande inligtingstelsels.
  • Standard. Aanvanklik nodig kry om 'n vereenvoudigde rekening uit te reik, en dan ook 'n bykomende inligting, insluitende inligting uit die paspoortnommer en versekering individuele rekening. Hierdie inligting word outomaties nagegaan deur die inligtingstelsel van die Pensioenfonds, sowel as die Federale Migrasie Diens, en, indien die toets suksesvol is, is die rekening omgeskakel word na 'n standaard vlak, dit maak die gebruiker in staat om 'n uitgebreide lys van staat dienste.
  • Bevestig. Om hierdie vlak van rekening, 'n eenvormige stelsel van identifikasie en verifikasie verkry vereis gebruikers 'n standaard rekening, sowel as bewys van identiteit, wat uitgevoer word deur 'n persoonlike besoek 'n gemagtigde diens departement of deur die verkryging van 'n aktivering kode via 'n geregistreerde brief. In die geval dat die individuele bevestiging suksesvol is, sal die rekening gaan na 'n nuwe vlak, en om die gebruiker sal toegang tot 'n volledige lys van wat nodig is openbare dienste te verkry.

Ten spyte van die feit dat die prosedures kompleks genoeg om werklik te sien die volledige lys van vereiste data kan direk op die amptelike webwerf mag lyk, so dit moontlik is om registrasie te voltooi vir 'n paar dae.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.birmiss.com. Theme powered by WordPress.