Névjegyzék

Az adatok hitelességének biztosítása érdekében. Kétfaktoros hitelesítés. Kompetens és inkompetens

Az akkreditív a feltételes monetáris kötelezettség által hozott Bank utasításai alapján a megbízó, amely lehetővé teszi, hogy eleget fizetési javára a kedvezményezett az alapok. A bank fizethet az eladó vagy hogy a hatóság egy másik bank, hogy készítsen ilyen kifizetések teljesítése során a feltételeket, a hitellevél.

Hitelesítés

A hitelesítés az a folyamat, amely meghatározza az ügyfél azonosságának meghatározását az általa nyújtott információk szerint. A hitelesítés a következő módon történik:

Hiteles adatok

Az adatok tulajdonsága valódi, és a rendszerek tulajdonságai képesek lesznek biztosítani az adatok hitelességét.

Az adathitelesség azt jelenti, hogy az információs folyamatban jogi résztvevők hozták létre, és nem volt véletlenszerű vagy szándékos torzítás.

Az a képesség, hogy a rendszer biztosítja az adatok hitelességét azt jelenti, hogy a rendszer képes felismerni minden esetben torzítás adatok valószínűséggel hiba nem haladja meg a meghatározott értéket.

Zárt kulcs

Zárt kulcs (privát kulcs) - zárt (titkos) egy pár kriptográfiai kulcs része. Elektronikus aláírásokat hoz létre, amelyeket ezután ellenőrizni lehet, és dekódolt üzeneteket titkosítani.

A zárt kulcs csak a tulajdonosát tárolja, senki sem közzéteszi senkinek. A zárt kulcs elvesztése azt jelenti, hogy harmadik felek által a tulajdonosának titkosított információinak nyilvánosságra hozatalát, valamint az EP-vel való részvétel lehetősége harmadik felek. Bármely kriptográfiai rendszerben a magánkulcs mindig a legfontosabb titok, ezért titokban tartani kell.

Nyílt kulcs

Nyilvános kulcs (nyilvános kulcs) - nyitott (elviselhetetlen) egy pár kriptográfiai kulcs része. Azt szolgálja, hogy ellenőrizze a pár által létrehozott elektronikus aláírásokat, és titkosítsa az üzeneteket, amelyeket tovább megfejtenek.

A nyilvános kulcsot küldött bejegyzés a hitelesítő hatóság - a szervezet részt vesz a regisztrációs nyitott kulcsok és a tulajdonosok, valamint a kibocsátó elektronikus megerősítő tartozó nyitott kulcsok meghatározott személyek. A tanúsítványközpontban az összes nyilvános billentyűleütés tanúsítványait az adatbázisba helyezik, ahonnan a központban bármely személy kérésére is rendelkezésre állnak.

Útlevél-ügyletek a szerződés alapján

A szerződéses tranzakció útlevele olyan dokumentum, amelyet a szerződés szerinti valutaügylet végrehajtásában ad ki.

Útlevél-ügyletek a hitelszerződéssel kapcsolatban

A hitelszerződés keretében a tranzakció útlevélje olyan dokumentum, amelyet egy hitelszerződéssel vagy kölcsönszerződéssel kapcsolatos valutaügylet végrehajtásában adnak ki.

SSL protokoll

Az SSL (Secure Sockets Layer) a Netscape fejlesztette ki. Lehetővé teszi, hogy az elektronikus tanúsítványok alapján azonosítsák a folyamatban lévő jeleket, hogy elvégezzék az átadott adatokat, és garantálják az adatátviteli folyamatban lévő adatok torzításának hiányát.

Jegyzet! Az SSL protokoll használatának képességét a mezőben lévő jelölőnégyzet jelenléte határozza meg SSL 2.0 vagy SSL 3.0Internetböngésző konfigurálásakor telepítve van.

Lakó

A rezidens jogi vagy egyéni, folyamatosan nyilvántartásba vett vagy állandóan tartózkodik egy adott országban.

Bizonyítvány

A tanúsítvány egy olyan dokumentum (esetleg elektronikus formában), amely a tanúsítványtulajdonoshoz tartozik, valamint a tulajdonosával kapcsolatos további információk (például teljes név és szervezet neve, e-mail címe stb.), A tanúsítványtámogatás aláírta (tanúsítvány) Hatóság).

A tanúsítvány fő feladata, hogy összekapcsolja a nyilvános kulcsot a tulajdonosának személyazonosságával (a párosított zárt kulcs tulajdonosa).

A tanúsítványoknak érvényességi ideje van, amelynek végén érvénytelenné válik. Az érvényességi idő tükröződik a tanúsítvány tartalmában.

A tanúsítványok a Windows rendszerleíró adatbázisban vagy más kulcsfontosságú információs médiában vannak tárolva. A Windows rendszerleíró adatbázisban regisztrált tanúsítványokhoz való hozzáférés az Internet Explorer-től nyerhető, amelyben van egy tanúsítvány import / exportálás varázsló és zárt kulcsok.

Titkosítás

A titkosítási információ a jogosulatlan megtekintés vagy az információk használatának megakadályozásának módja. Különleges matematikai algoritmusokat (Cryptal Farms) alkalmaznak titkosításra. A titkosítás garantálja a titkos információk védelmét a harmadik felektől való jogosulatlan hozzáféréstől. A titkosított információk helyreállításához a fordított transzformációt - dekódolás végezzük. Az információk visszafejtéséhez szükséges a megfelelő titok (zárt) kulcs.

A modern rendszerekben egy pár titkosítási kulcsot használnak: nyilvános kulcs (nyilvános kulcs), amely bárki számára ismert, és a privát kulcspár csak a kulcs tulajdonosa számára ismert. Egy pár releváns kulcsot lehet használni a titkosításhoz, valamint az elektronikus aláírás (EE) létrehozása és ellenőrzése, ugyanakkor a következő tulajdonságokkal rendelkezik:

  • A nyilvános kulcs használatával titkosított üzenet csak zárt kulcspárral lehet visszafejteni.
  • Az EP, zárt kulcs segítségével készült, tesztelhető a nyitott kulcs párjának betartásához.

Elektronikus aláírás

Az elektronikus aláírást elektronikus dokumentumok aláírására használják. Az elektronikus aláírás (EP) egy elektronikus dokumentumának kelléke, hogy megvédje ezt az elektronikus dokumentumot a hamisítól, és lehetővé tegye az aláírás kulcsfontosságú tanúsítvány tulajdonosának azonosítását, valamint az elektronikus dokumentumok torzulásának hiányát.

Az elektronikus aláírást olyan használatával állítjuk elő, amely egy hajlékonylemezen, a rendszerbeállításban, az intelligens térképeken stb.

Az EP tesztelhető, párosítva a zárt kulcsra, amellyel ez az EP képződött. Így ismeri a felhasználó nyilvános kulcsát, pontosan telepítheti, aki aláírta ezt a dokumentumot.

Dokumentum küldéséhez a banknak legalább egy elektronikus aláírást kell tartalmaznia. Az egyes dokumentumok keretében felhasznált EP összegét minden egyes ügyfél számára egyedileg határozzák meg, és az internetes ügyfélszolgálati rendszerben a jogi személyek számára létrehozzák.

A digitális adatátviteli rendszerben továbbított adat-hitelesítési módszer, amelyet az adat-hitelesítés megszervezése és azonosítása jellemez, mielőtt legalább egy gyökérkönyvtáregységre, a subdirectory blokkra és a blokkegységre, a fájl azonosító algoritmust használna a A fájl és a megfelelő fájl-tanúsítási hitelesség A fájlban említett alkönyvtár blokk értékét és a fájl hitelességét igazoló értéket viszont a hitelesítési algoritmus használja, és a megfelelő hitelesített hitelesítési értéket a hivatkozással megőrzi A gyökérkatalógus alkönyvtár. A találmány további szempontjai a második root könyvtár hitelesítésére vonatkoznak azáltal, hogy a második hitelességét generálják az adatok értékének hitelességét és az adatok adatainak hitelesítését, mielőtt a szállítási folyamat táblázatában vagy szakaszában kapszulázzák. A találmány által elért technikai hatás az adatok integritásának és a több műsorszolgáltató által nyújtott szoftver hitelesítésének ellenőrzése. 4 s. és 20 Zp. F-Lies, 7 yl.

Szöveges leírás Facsimile formában (lásd: Grafikus rész).

Követelés

1. A digitális adatátviteli rendszerben továbbított adatok hitelességének azonosítása, azzal jellemezve, hogy az adatátvitel előtt az átvitel legalább egy gyökérkönyvtáregységre, alkönyvtár blokkra és fájlblokkra szervezett A hitelesítési algoritmus fájlja és a megfelelő fájl hitelesítési érték mentésre kerül az ehhez a fájlba hivatkozott alkönyvtárban, ehhez a fájllicenchez, az érték, viszont bizonyos hitelesítési algoritmust használ, és a megfelelő hitelesítési hitelesítést az alkönyvtár értéke megtartja A root könyvtár hivatkozott erre a alkönyvtárra. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a fájl hitelességét a Hashing algoritmus a fájlból vagy az összes adatból alkalmazzuk, és az eredményül kapott hash funkciót a fájl hitelesítési értékének igazolásával kell megtakarítani a hivatkozott alkönyvtárban ez a fájl. Az eljárás a 2. igénypont szerint, azzal jellemezve, hogy az említett algoritmus egy kriptográfiailag védett algoritmust, amely generálja a szinte egyedülálló értéke a hash függvény alapján egy adott adatok set.4. Az előző tételek bármelyike \u200b\u200bszerinti eljárás, azzal jellemezve, hogy a fájladat-hitelesítést számos fájlra hajtják végre, ha a hasító algoritmust a több fájl kombinált adatkészletéhez használja, az egyetlen hash funkció generálásával. Az előző pontok bármelyike \u200b\u200bszerinti eljárás, azzal jellemezve, hogy az alkönyvtár hitelesítési bizonyítványt úgy végezzük, hogy a hasító algoritmust legalább a hitelesített fájl hitelesítési értékre alkalmazzák, és a kapott hash funkciót a A gyökérkönyvtár alterrectoriára hivatkozott érték. 6. Az bármelyike \u200b\u200bszerinti eljárás egyik előző bekezdések, azzal jellemezve, hogy a tanúsítvány hitelesítési egy sor alkönyvtárak végezzük alkalmazásával algoritmus egyesíteni igazoló a hitelességét az értékek az értékeket több alkönyvtárak , egyetlen hash funkció létrehozásával. Az előző tételek bármelyike \u200b\u200bszerinti eljárás, azzal jellemezve, hogy a gyökérkönyvtárban tárolt adatok legalább néhány adata a titkosítási algoritmus titkos kulcsát használja, és a kapott titkosított értéket a gyökérkönyvtárba mentjük. 8. Az eljárás 7. igénypont szerinti, azzal jellemezve, hogy az említett titkosított adat megfelel a digitális aláírást a titkos kulcs a titkosító algoritmus, amely segítségével ellenőrizhető a megfelelő nyitott gombot. 9. Az előző tételek bármelyike \u200b\u200bszerinti eljárás, azzal jellemezve, hogy a függő egység tartalmazza a titkos kulcs által generált titkosított értéket, és a hitelesítési érték hitelességi értékét igazolja, a hitelesítési algoritmus alkalmazásának eredménye alapján Az említett titkosított érték, és a blokkban tárolódik, az említett függő blokkra utal. Az eljárás a 9. igénypont szerint, azzal jellemezve, hogy az aláírás értéket az említett függő blokk generálódik alkalmazásával titkosítási algoritmus és egy algoritmus, hogy létrehoz egy fent említett tanúsító a hitelességét az értéket használjuk, hogy kialakítsunk egy említett értéket. 10. A 9. vagy 10. igénypont szerinti eljárás, azzal jellemezve, hogy a módosított függő blokk az alkönyvtár vagy fájlblokk. 10. A 9. vagy 10. igénypont szerinti eljárás, azzal jellemezve, hogy az említett függő egység a második gyökérkatalógus egység. Az bármelyike \u200b\u200bszerinti eljárás egyik előző pontok, azzal jellemezve, hogy a fenti blokkok megfelelnek a több adatfájlok kapszulázva tartalmazó rész adatai vagy táblázatok, incapsulated majd a adatcsomagok a kialakulását a forgalom. 13. A 13. igénypont szerinti eljárás, azzal jellemezve, hogy a blokkok előnyösen megfelelnek a DSCMC15 szerint formázott adatobjektumoknak. 13. A 13. vagy 14. igénypont szerinti eljárás, azzal jellemezve, hogy a fent említett blokkok olyan táblázatokba és csomagokba vannak rögzítve, amelyek megfelelnek az MPEG.16 szabvány követelményeinek. A digitális adatátviteli rendszerben továbbított kapcsolódó adatblokkok hitelesítésének módja, azzal jellemezve, hogy az első blokkkészletből egy blokk tartalmaz egy titkos kulcs által létrehozott aláírást, amelyet a fent említett blokkhoz használnak, a Legalábbis az aláírás hitelességét az algoritmus hitelesítése és az eredetiség igazolásával igazolja, az értéket az említett első blokkhoz tartozó második blokkkészlet blokkjában tárolja. 16. A 16. igénypont szerinti eljárás, azzal jellemezve, hogy az említett titkosított érték megfelel a titkos kulcs által előállított digitális aláírásnak, amelyet a megfelelő blokkban lévő adatok legalább néhány adattól alkalmaz. A 16. igénypont szerinti eljárás vagy a 17., azzal jellemezve, hogy a fent említett adatokat blokkok megfelelnek a készlet adatfájlok kapszulázva tartalmazó rész adatai vagy táblázatok, kapszulázott majd a adatcsomagok a kialakulását a transport stream. 19. A módszer azonosítása hitelességének továbbított adatok a digitális adatátviteli rendszer, azzal jellemezve, hogy az adatok a szervezett sorozata adatfájlok és igazolja a hitelességét a fájlokat, függetlenül attól, hogy a művelet vagy a műveletek az adatok a formázás és beágyazás és a művelet előtt vagy az említõ digitális átviteli rendszer adatok által használt műveletek, amelyek az adatátvitel adatátvitelre készítik el a csomagok szállítóáramában. 19. A 19. igénypont szerinti eljárás, azzal jellemezve, hogy az adathitelesítést az adatok beágyazása előtt hajtjuk végre, amelyeket a csomagáram-adatcsomagokban kapszuláznak. Az előző tételek bármelyike \u200b\u200bszerinti eljárás, azzal jellemezve, hogy az említett digitális adatátviteli rendszer megfelel a digitális televíziós rendszernek.22. A digitális adatátviteli rendszerben továbbított adatátviteli adatok ellenőrzésének módja.1-15. A fájl alkönyvtárához, és legalább a fájl hitelességének igazolásával említett fájlt is alkalmazza az említett alkönyvtárban, a hitelesítési algoritmusban tárolt érték, és összehasonlítja a kapott értéket a megfelelő tanúsítvánnyal a gyökérkönyvtárban található alkönyvtár értékre Erre a részre hivatkozva.23. A digitális adatátviteli rendszerben továbbított beérkezett adatok ellenőrzésének módja.16-18. A blokkban szereplő hitelességi érték az említett második blokkkészletben említett, hitelesítési algoritmust alkalmazva legalább az említett aláírási értékre. A digitális adatátviteli rendszerben továbbított adatátviteli adatok ellenőrzésének módja.19-21. a digitális adatátviteli rendszer.

Kép

, , , , ,

TK4A - Módosítások a találmányokról szóló információkról szóló információk közzétételére "A találmányok (alkalmazások és szabadalmak)" és "találmányok. Hasznos modellek"

Oldal: 604

Nyomtatott: 15. ... Az említett blokkok kapszulázottak a táblázatban ...

Szám és év közzétételi közlemény: 18-2004

Szükséged lesz

  • Olvasójegy
  • internet-hozzáférés
  • A könyvtári katalógusokkal való együttműködés képessége
  • Képesség az internetes keresési szolgáltatásokkal dolgozni

Utasítás

Tudja meg, hogy mit foglalkozik vele - tényen vagy értékeléssel, amellyel az új információk fogadásakor szembesülünk, a tények. A tényt a megbízhatóság érdekében már tesztelt információknak nevezik. A nem ellenőrzött vagy nem ellenőrizhető információk, a tény nem. A tények számok, dátumok, nevek, események lehetnek. Minden, ami megérinthető, mérhető, lista, megerősítés. A tényeket különböző források - kutatóintézetek, szociológiai ügynökségek, statisztikai ügynökségek stb. A legfontosabb dolog az, hogy megkülönbözteti az értékelés tényét - az objektivitás. Az értékelés mindig kifejezi valaki szubjektív helyzetét, érzelmi hozzáállást, néhány cselekvést. A tény nem ad értékelést, nem hív semmit.

Ellenőrizze az információforrásokat, amellyel az információs források. Nem minden tény, amit önmagunkban ellenőrizhetünk, így tudomásunk nagyrészt a források bizalmán alapul. Hogyan ellenőrizheti az információforrás? Ismeretes, hogy az igazság kritériuma a gyakorlat, más szóval, csak igaz, azzal, amit egy adott feladatot megoldhatunk. Az információnak hatékonynak kell lennie. Ez a hatékonyság tükrözi azokat az emberek számát, akik sikeresen alkalmazták ezeket az információkat. Minél több ember bízik a forrásban, hivatkozzon rá, a drágább információ.

A boldogság információforrásainak összehasonlítása, a forrás népszerűsége és hatósága még nem garantálja a megbízhatóságot. A megbízható információ egyik jele annak következetessége. Bármely ténynek meg kell erősíteni a független kutatás eredményeit, azaz Meg kell ismételnie. A független kutatóknak ugyanolyan következtetéseket kell hozniuk. A véletlenszerűen egyetlen információt kell kezelni nagy gonddal. Minél nagyobb a különböző forrásokból származó információk, az információ drágább.

Ellenőrizze a forrásinformáció hírnevét, hogy a forrás mindig felelős a megadott tényekért. Ez a felelősség nem csak erkölcsi és erkölcsi, hanem igazi is. A szervezetek kétséges adatainak biztosítására elveszíthetik megélhetését. Az olvasók elvesztése, büntetés vagy akár börtönbüntetés - a hazugok következményei lehetnek a legsúlyosabbak. A szilárd szervezetek védik a hírnevet, és soha nem kockáztatják a megbízhatatlan információkat. Olvassa el a szervezet történelmét, megtudja a vezetők nevét, olvassa el az olvasók véleményét és szakértői véleményét.

Ismerje meg az információs információk forrásainak szerzőjét, végül az emberek által továbbítják. Ha az információ kétségeket okoz, ellenőrizze, ki a szerző. Olvassa el a szerző más munkáit, megtanulja életrajzát, hogy tudományos mértékben van-e, melyik pozícióban van a tapasztalat ezen a területen, és természetesen ki. Ha lehetetlen tudni a szerzőről, akkor nem ajánlott bízni a kétes információban.

A kétfaktoros hitelesítés kereskedelmi megoldásainak költsége gyakran magas, és azazonosító eszközök helyezése és kezelése nehéz. Azonban létrehozhat saját megoldást kétfaktoros hitelesítésre a felhasználó IP-címével, a "világítótorony" fájlt vagy a digitális tanúsítványt.

Különböző kereskedelmi megoldások biztosítják a webhelyek védelmét, amelyek túlmutatnak a hagyományos hitelesítési módszerekkel egy tényezővel (azaz a felhasználónév és a jelszó kombinációi). Második tényezőként földrajzi elhelyezkedést, felhasználói viselkedést, képekkel, valamint ismerős intelligens kártyákat, eszközöket és ujjlenyomatot készíthet. További információk a kétfaktoros kereskedelmi megoldásokról a "További irodalomban" szereplő cikkekben találhatók.

De a kereskedelmi megoldások nem az egyetlen lehetőség. A kétfaktoros hitelesítési eljárás önállóan készíthető el. Ez a cikk javaslatot javasol néhány ajánlásra a webes alkalmazások kétfaktoros hitelesítésének kialakítására, valamint példákat ad a forrásszövegre, amely alapján elindíthatja saját projektjét.

A kétfaktoros ellenőrzések áttekintése

Visszatérhetünk a kétfaktoros hitelesítés rövid áttekintéséhez, azaz a potenciális felhasználók két különböző formájainak használata. A hitelességet három formában ellenőrizheti:

    Valami híres;

    Néhány felhasználói jellemző;

    Valami, ami elérhető a felhasználónál.

A legtöbb alkalmazás csak az egyiket használja, általában az első. A felhasználónév és a jelszó ismert adatok.

Ez a biztonsági szint a legtöbb internetes csomópont és alkalmazás számára elfogadható. Tekintettel azonban arra, jelentős számának növekedése a lopás a személyes adatok és más típusú hálózati csalások, kéttényezős hitelesítés szerepel néhány Web csomópontokat. Az új jogszabályoknak megfelelően, 2007 óta minden elektronikus banki területnek kétfaktoros ellenőrzést kell alkalmaznia. Hamarosan ezek a követelmények szét felvételi helyek, egészségügyi, állami és más területek, ahol lehet hozzáférni személyes adatokat.

Amint fentebb említettük, számos kereskedelmi termék létezik két faktoros ellenőrzésekre. Az árak a legkülönbözőbbek, bár a kezdeti szint meglehetősen magas. Nem minden vállalatnak van eszköze egy nagy megoldásra. És néhány vállalat nagyon speciális programokat használ, amelyek rosszul kompatibilisek a kereskedelmi termékekkel. Mindenesetre hasznos a saját kétfaktoros megoldására gondolni. Az ebben a cikkben megadott ajánlások segítenek elérni a helyes tervezési módot.

Alkalmazás IP-cím

A cikk „a terület védelmét a támadásoktól”, megjelent., Egy rövid leírást az alkalmazás az IP-cím van megadva, hogy további felhasználói azonosító. Ez a módszer a "Néhány felhasználói jellemző" kategóriára vonatkozik. Számos kereskedelmi megoldásban biológiai jellemzőket használnak (például ujjlenyomatok vagy az írisz mintázat). A hardverek és a programok javításának csökkenésének köszönhetően ez a lehetőség praktikusabbá vált, de az árak még mindig nagyon magasak.

Ezenkívül egyes felhasználók objektívük a biometrikus adatok tárolására a vállalatban. Ez egy dolog, ha valaki felmérése megtalálja a társadalombiztosítási kártyák számát, és meglehetősen más - az ujjlenyomatok lopását!

A programkódon alapuló megoldást könnyebb és olcsóbb. Természetesen a pontosságának alacsonyabb, mint a fizikai megoldások, de sok alkalmazás esetében elegendő pontosságot biztosít. Minden felhasználónak van egy IP-címe, amely második ellenőrző tényezőként használható.

A módszer lényege csökken, hogy amikor megpróbálja regisztrálni, a felhasználó IP-címét a webszerver naplókból vagy más forrásból kivonták. A címet ezután egy vagy több ellenőrzésnek vetik alá. Siker és ha a regisztrációs név és a jelszó helyes, a felhasználó hozzáféréssel rendelkezik. Ha a felhasználó nem adja át ezt az ellenőrzést, a kérelmet elutasítják, vagy mélyebb elemzési szintre küldték el. Különösen a Felhasználó további személyes kérdéseket kérhet (például az anya anya nevének hívására), vagy javasoljuk, hogy kapcsolatba léphessen a felhatalmazott képviselőhöz.

Számos módja van az IP-címének ellenőrzésére, amelyek mindegyike bizonyos megbízhatóságot biztosít a felhasználó azonosításakor. A legegyszerűbb teszt a felhasználó IP-címének összehasonlítása a szolgáltatási területen kívül jól ismert nemkívánatos címek listájával. Például, ha a felhasználók elsősorban egy országban vannak, akkor összehasonlíthatja az országon kívüli nem kívánt címek listáját. Tekintettel arra, hogy a személyes adatok ellopására irányuló kísérletek jelentős része az adott országon kívülről folytatódik, az országon kívüli veszélyes címek blokkolása minden bizonnyal megakadályozza a csalás kísérletét.

A veszélyes címek listája nem lesz nehéz. A BOB blokklista listája a http://www.unixhub.com/block.html címen kezdődik Ázsiában, Latin-Amerikában és a Karib-térségben. Összehasonlítás ezzel hasznos lehet, ha a vállalatnak nincs ilyen felhasználók ebben a régiókban. Meg kell jegyezni, hogy az ingyenes csomópontokból kapott listákban néhány változtatás szükséges ahhoz, hogy ne blokkolja a hasznos webhelyeket. A kereskedelmi listákat magasabb pontosság jellemzi, például a MAXMIND a http://www.maxmind.com címen. Az 1. lista a pszeudokód mintáját mutatja be a megközelítés megvalósításához.

Ha azonban nem kívánatosan blokkolja a felhasználókat régióban, vagy magasabb szelektivitásra van szüksége, akkor rögzítheti a felhasználó IP-címét az első látogatás során való regisztráció során, feltéve, hogy a regisztrációs folyamatnak felhasználói hitelesítési eszköze van. Különösen akkor is kínál a felhasználó számára, hogy válaszoljon egy-két kérdést (például kérni, hogy nevét az iskola számát, amelyben tanult), vagy kérni, hogy adja meg a regisztrációs kódot, a korábban átadott, e-mailben. Az IP-cím beérkezése és az ellenőrzések után használhatja ezt a címet a későbbi regisztrációs kísérletek értékeléséhez.

Ha az összes felhasználó csak a jól ismert és fix IP-címekkel rendelkező vállalati oldalakhoz férhet hozzá, akkor egy nagyon hatékony módszer egy olyan mérkőzés, amely az előre jóváhagyott címek listájával rendelkezik. Ugyanakkor az ismeretlen oldalakkal rendelkező felhasználók elveszítik a hozzáférési jogokat. Ha azonban a felhasználók arra utalnak, hogy azok a webhelyekre támaszkodnak, amelyek címei előre ismeretlenek, például a házból, ahol általában nincs statikus IP-cím, a definíció pontossága élesen csökken.

A kevésbé megbízható megoldás a "fuzzy" IP-címek összehasonlítása. Otthoni felhasználói internetszolgáltatók IP-címeket rendelnek hozzá a hozzájuk tartozó tartományból, általában C vagy B osztályú alhálózatokhoz. Ezért csak az első két vagy három IP-cím oszcillációt használhatja. Például, ha a cím regisztrálva 192.168.1.1 a felhasználó számára, majd azt követően érte lehet kapni címeket 192.168.1.1 a 192.168.254.254. Ez a megközelítés egy támadó támadási kockázatával jár, amely ugyanazon szolgáltató szolgáltatásait használja, de mindazonáltal jó eredményeket ad.

Ezenkívül a felhasználók ellenőrizhetők az IP-címek használatával, hogy meghatározzák helyüket. Meg kell vásárolni egy kereskedelmi adatbázis, amely az összes ismert területeken az IP-címek és hozzávetőleges helyét, például egy ilyen cég, mint Maxmind vagy Geobytes (http://www.geobytes.com). Ha a regisztrált helyét a felhasználó Houston, és ezt követően, akkor próbálja meg a kapcsolattartó Románia oldalakon, vagy akár New Yorkban, akkor megtagadja, vagy legalább végre egy mélyebb csekket. Ez a módszer megoldja a címblokk címének megváltoztatásának problémáját. A támadó azonban továbbra is esélye van ahhoz a helyre, ahol regisztrált felhasználók vannak.

A hitelesítést két másodperces tényezővel végezheti el, kivéve az összes IP-címet, amely megfelel a zárlistához, vagy összehasonlítva a "Fehér" lista. Ha a "Fehér" listát alkalmazzák, és nincs ellenőrizni IP-cím, a felhasználó további kérdést is fel lehet kérni. Ha az IP-cím végül jóváhagyta, akkor a felhasználó meg kell adnod az aktuális IP-címét a White List (felhasználók meg kell magyarázni, hogy csak azokat a címeket, a rendszeresen használt számítógépeket lehet felvenni a listára). A 2. felsorolás a Pseudocode-t mutatja a zár és a "Fehér" lista listájához való összehasonlításhoz.

A hitelesítés az IP-címek nem alkalmas azokra az esetekre, amikor számos mobil felhasználók számára viszont, hogy az oldalt a szállodai szobák és más helyeken az országban és külföldön, állandóan változó IP-címek, Internet szolgáltatók és helyét. Az ilyen felhasználók számára nem alkalmazhatja a tiltott IP-címek listáját. Ezek a felhasználók nem lesznek a megengedett IP-címek listáján. Azonban a hitelesítés során még mindig válaszolhatnak a vizsgálati kérdésre.

Annak érdekében, hogy megbízhatóbb védelmet nyújtson a "vándorló felhasználók számára", akkor elmélyítheti a csekket, figyelembe véve a böngésző verzióját (amely szabályként, ritkán változik), az operációs rendszer és még a hálózati kártya MAC-címe is. Az ilyen módszerek használatakor azonban rendszerint különleges programot kell futtatnia az ügyfélre a szükséges paraméterek eléréséhez. Igaz, MAC-címek és böngésző verziók és az operációs rendszer hamisítható, és ez a védelmi módszer nem tisztázhatatlan megbízható.

"Lighthouses" és tanúsítványok használata

Alternatív lehetőség az, hogy az egyik másik kétféle formanyomtatványt használjon: "Valami, ami van egy felhasználónak". A hardverellenőrző rendszerek speciális eszközt kérnek. A független szempontból tervezett szoftverrendszerekben a "Lighthouses" fájlokat vagy a felhasználói számítógépeken tárolt tanúsítványt használhatja. Ez a megközelítés hasonló az e-kereskedelmi webhelyek biztonsági tanúsítványaihoz, amelyek biztosítják, hogy a megrendelési információk átkerüljenek a kívánt webhelyre.

A "világítótornyok" fájlok legegyszerűbb módja. Számos vállalat használja őket, hogy nyomon kövesse a munkamenetkulcsokat és egyéb információkat a felhasználók számára. Csak egy "világítótorony" állandó fájl létrehozása szükséges, és menteni egy felhasználó számítógépére a jövőben. Nem lehet korlátozódni a "világítótorony" egyszerű fájljára, és titkosíthatja a fájl egy részét úgy, hogy a csalárd nehezebb legyen hamisítani.

A magasabb biztonsági szintek digitális tanúsítványokat biztosítanak. Bizonyos előkészítést igényelnek a Felhasználóból: A tanúsítványt a Társaságon belül kell létrehozni, vagy megkapja a tanúsítvány hatóságát, CA). Az utolsó módszer megbízhatóbb, ha hamis egy külső tanúsítvány nehezebb. A tanúsítvány fenntartásának jelenlegi költsége azonban összehasonlítható az azonosító eszközökön alapuló kétfaktoros megoldás költségeivel.

Természetesen a "világítótornyok" fájlok és tanúsítványok csak a munkavállalók és a hitelesítési rendszerben regisztrált egyéb számítógépek otthoni számítógépeire vonatkoznak. Alternatív módszerre van szükség ahhoz, hogy azonosítsák a felhasználókat olyan számítógépekkel, amelyek nem tartoznak hozzájuk. E módszerek egyike a fent említett és a 2. felsorolásban felsorolt \u200b\u200bellenőrzési kérdések. Mindazonáltal úgy gondolja, hogy indokolt, hogy a fontos alkalmazásokhoz való hozzáférés indokolt-e, figyelembe véve a billentyűleütéseket regisztráló programok fenyegetését a kulcsok, kémprogramok és más rosszindulatú programok.

A cikk ismerteti, kétféleképpen szervezni egy egyszerű, két-faktoros azonosítást webalkalmazásira: az egyik a „Valamilyen használati jellemzők” (IP-cím), a másik a használata „valami, ami a felhasználó” ( „világítótornyok” fájlokat vagy tanúsítványok). Emlékeztetni kell arra, hogy ezek a megoldások nem nyújtanak igen magas szintű biztonságot, például a pénzügyi szektorban, amelyre a hardver alkalmasabb. De a cikkben megadott döntéseket tökéletesen kombinálják a vállalati hálózatok és az e-kereskedelmi webhelyek megbízhatóbb védelme érdekében.

Paul Hensarling ([E-mail védett]) - A tanácsadó cég biztonságának elemzése. CSSA tanúsítványt tartalmaz;

Tony Haulett ([E-mail védett]) - A hálózati biztonsági szolgálatok hálózati tanácsadó cégének elnöke. CISSP és CSNA tanúsítványok

A mechanizmusok szorosan összefüggenek, mivel a mechanizmusokat vagy a mechanizmusok kombinációját a karbantartás biztosítása érdekében használják. A mechanizmus egy vagy több szolgáltatásban használható. Ezen mechanizmusok alatt röviden megvitatják a közös ötletüket. Ezután részletesebben fogják figyelembe venni őket.

Az ITU -T (X.800) öt olyan szolgáltatást azonosított az információbiztonsági és támadások célkitűzéseivel kapcsolatban, amelyek típusokat a korábbi szakaszokban definiáltuk. Az 1.3. Ábra öt közös szolgáltatás besorolását mutatja.


Ábra. 1.3.

Annak érdekében, hogy megakadályozzák az információbiztonsági támadásokat, amelyeket beszéltünk, csak egy vagy több információt jelenítünk meg egy vagy több információbiztonsági célra.

Adat-titoktartás

Adat-titoktartás Célja, hogy megvédje az adatokat a közzétételük megpróbálásából. Ez az ITU -T X.800 ajánlásban meghatározott széles szolgáltatás. Ez magában foglalhatja egy egész üzenet vagy részének titkosságát, és védi a forgalom ellenőrzését és elemzését is - valójában - az interferencia és a forgalom ellenőrzése megakadályozza.

Adat-integritás

Adat-integritás Az adatok módosítására, beillesztésére, törlésére, törlésére és újraküldésére az ellenfél által védett adatok védelmére. Megvédheti az egész üzenetet vagy az üzenet egy részét.

Hitelesítés (hitelesítés)

Ez a szolgáltatás biztosítja hitelesítés (hitelesítés) A vonal másik végén. Az orientált csatlakoztatáskor biztosítja a távadó vagy a vevő hitelesítését a kapcsolat létrehozása során ( az objektumok hitelesítése egyenlő szinten). Ha a kapcsolat csatlakoztatása nélkül csatlakozik, megerősíti az adatforrás hitelességét (az adatok eredetének hitelesítése).

Az üzenetekre való hivatkozás kizárása

Szolgáltatás az üzenetekre való hivatkozás kizárása Védi az üzenet meghibásodását egy adóval vagy adatvevővel. Az üzenet meghibásodásának kizárásával az adatvevő ezután az adó azonosítási kódjának (azonosító) használatával bizonyíthatja az üzenet eredetét. A vevő üzeneteire való hivatkozás kizárásával az adó a szállítási visszaigazolással, ezután bizonyítja, hogy az adatokat a címzettnek szállítják.

Hozzáférés-szabályozás

Hozzáférés-szabályozás Védelmet nyújt a nem megfizethető adatügyi hozzáférés ellen. Hozzáférés Ebben a meghatározásban a kifejezés nagyon széles, és tartalmazhat olvasási, írási, változó adatokat, indítsa el a program végrehajtását és így tovább.

Biztonsági mechanizmusok

Az ITU -T információbiztonsági szolgáltatások nyújtása (X.800) néhányat javasol biztonsági mechanizmusokaz előző szakaszban meghatározott. Az 1.4. Ábra ezeket a mechanizmusok osztályozását adja.


Ábra. 1.4.
Titkosítás

Titkosítás. Adatok osztályozása vagy bomlása, a titoktartás biztosítása. A titkosítás kiegészíti az egyéb szolgáltatásokat nyújtó egyéb mechanizmusokat is. Ma két módszer használható titkosítási: kriptográfia és steganography - Tylinea (Steganography). Röviden megvitatjuk őket a jövőben.

Adat-integritás

Gépezet adat-integritás A létrehozott adatok (ellenőrző érték) végén rövid vezérlőjel hozzáadása specifikus folyamat az adatoktól elkülönítve. A vevő kap adatokat és tesztjeleket. A kapott adatok alapján új vizsgálati funkciót hoz létre, és összehasonlítja a kapott újonnan létrehozott újonnan létrehozott. Ha ez a két vezérlő jel egybeesik, adat-integritás Megtakarították.

Digitális aláírás

Digitális aláírás - Az a szerszám, amelyhez a feladó az elektronikával az adatokat használhatja, és a vevő ellenőrizheti az aláírást számítógép segítségével. A feladó egy folyamat, amely azt jelzi, hogy ez az aláírás egy privát kulcsot választott nyilvános kulcsokat, amelyeket nyilvánosan bejelentett általános használatra. A vevő a küldő nyilvános kulcsát használja annak bizonyítására, hogy az üzenet valóban aláírja a feladó, aki azt állítja, hogy üzenetet küld.

Az azonosító üzenetküldés

-Ért az azonosító üzenetküldés Két objektum cserél néhány üzenetet annak bizonyítására, hogy ezek az objektumok egymástól ismertek. Például egy jogi személy bizonyíthatja, hogy ismeri a titkos jelet, amelyet csak tudhat (mondjuk, a találkozó utolsó helye egy partnerrel).

Forgalmi forgalom

Forgalmi forgalom eszközök szúrhat néhány fiktív adatokkal való adatforgalom megzavarására támadó megpróbálja használni az elemzéshez.

Útvonalirányítás

Útvonalirányítás Jelzi a küldő és a vevőkészülék közötti különféle rendelkezésre álló útvonalak választását és folyamatos változását annak érdekében, hogy megakadályozzák az ellenséget az adott útvonalon történő információ leküzdésében.

Meghatalmazás

Meghatalmazás Jelzi a harmadik fél választását, annak érdekében, hogy megbízhassa őt, hogy ellenőrizze a két tárgy közötti cserét. Ez megvalósítható például az üzenet meghibásodásának megakadályozása érdekében. A vevő járnak egy harmadik fél, amely lehet bízni tárolására feladó kéri, és ezzel megakadályozzák a későbbi tagadása az üzenet küldője transzfer.

Hozzáférés-szabályozás

Hozzáférés-szabályozás Olyan bizonyítási módszereket használ, amelyeket a felhasználónak jogában áll a rendszer tulajdonában lévő adatok vagy források elérése. Ilyen bizonyítékok - jelszavak és



Tetszett a cikket? Oszd meg