internet pencereler Android

Verilerin gerçekliği, oldukları anlamına gelir. Bilgilerin doğruluğu nasıl kontrol edilir

Akreditif, bankanın ödeyici adına kabul ettiği, ödemelerin fon alıcısı lehine yapılmasını sağlayan şartlı bir parasal yükümlülüktür. Banka, akreditif şartlarının yerine getirilmesi halinde satıcıya ödeme yapabilir veya başka bir bankayı bu ödemeleri yapması için yetkilendirebilir.

kimlik doğrulama

Kimlik doğrulama, kendilerine sağlanan bilgilere dayanarak bir istemciyi tanımlama sürecidir. Kimlik doğrulama aşağıdaki şekillerde yapılır:

Veri özgünlüğü

Verilerin özgün olma özelliği ve verilerin özgünlüğünü sağlama yeteneğine sahip sistemlerin özelliği.

Verilerin doğruluğu, bilgi sürecindeki meşru katılımcılar tarafından oluşturulduğu ve kazara veya kasıtlı olarak bozulmaya maruz bırakılmadığı anlamına gelir.

Sistemin verilerin gerçekliğini sağlama yeteneği, sistemin önceden belirlenmiş bir değeri aşmayan bir hata olasılığı ile tüm veri bozulması durumlarını tespit edebildiği anlamına gelir.

Özel anahtar

Özel anahtar - bir çift şifreleme anahtarının özel (gizli) kısmı. Daha sonra doğrulanabilecek elektronik imzalar oluşturmaya ve şifrelenmiş mesajların şifresini çözmeye yarar.

Özel anahtar, hiçbir durumda kimseye ifşa edilmeden yalnızca sahibi tarafından saklanır. Özel anahtarın kaybı, sahibi için şifrelenmiş herhangi bir bilginin üçüncü şahıslar tarafından ifşa edilmesi olasılığının yanı sıra, sahibinin elektronik imzasının üçüncü şahıslar tarafından taklit edilmesi olasılığı anlamına gelir. Herhangi bir kriptografik sistemde özel anahtar her zaman en önemli sırdır, bu yüzden gizli tutulması gerekir.

Genel anahtar

Genel anahtar, şifreleme anahtar çiftinin genel (sınıflandırılmamış) bir parçasıdır. Muadili yardımıyla oluşturulan elektronik imzaların doğrulanması ve daha sonra şifresi çözülecek olan mesajların şifrelenmesi için hizmet eder.

Açık anahtar, kayıt için bir sertifika merkezine gönderilir - ortak anahtarları ve sahiplerini kaydetmenin yanı sıra belirli kişilere açık anahtarların sahipliğini onaylayan elektronik anahtarlar veren bir kuruluş. Sertifikasyon merkezinde, abonelerin tüm açık anahtarlarının sertifikaları bir veri tabanına yerleştirilerek, merkezle iletişime geçen herhangi bir kişiye talep edilmesi halinde verilebilmektedir.

Sözleşme kapsamındaki işlemin pasaportu

Bir sözleşme kapsamındaki bir işlemin pasaportu - bir sözleşme kapsamında bir döviz işlemi gerçekleştirirken hazırlanan bir belge.

Kredi sözleşmesi kapsamındaki işlemin pasaportu

Bir kredi sözleşmesi kapsamında bir işlemin pasaportu - bir kredi sözleşmesi veya bir kredi sözleşmesi kapsamında bir döviz işlemi gerçekleştirirken hazırlanan bir belge.

SSL protokolü

SSL (Güvenli Yuva Katmanı), Netscape tarafından geliştirilmiştir. Elektronik sertifikalar bazında veri alışverişi yapan tarafları tespit etmenize, aktarılan verileri gerçekleştirmenize ve aktarım sırasında verilerin bozulmamasını sağlamanıza olanak tanır.

Not! SSL protokolünü kullanma olasılığı, alanda bir onay kutusunun bulunmasıyla belirlenir. SSL 2.0 veya SSL 3.0İnternet tarayıcınızı kurarken yüklenir.

İkamet eden kişi

Mukim - belirli bir ülkede kalıcı olarak kayıtlı veya kalıcı olarak ikamet eden tüzel veya gerçek bir kişi.

sertifika

Sertifika, sertifika sahibine ait olan ve sahibi hakkında ek bilgiler (örneğin isim ve kuruluş adı, e-posta adresi vb.) ile birlikte Sertifika Yetkilisi tarafından imzalanmış (muhtemelen elektronik biçimde) bir belgedir.

Bir sertifikanın ana görevi, bir genel anahtarı sahibinin (eşleştirilmiş özel anahtarının sahibi) kimliğiyle ilişkilendirmektir.

Sertifikaların bir geçerlilik süresi vardır ve sonrasında geçersiz hale gelirler. Geçerlilik süresi sertifikanın içeriğine yansıtılır.

Sertifikalar, Windows kayıt defterinde veya diğer önemli bilgi ortamlarında saklanır. Windows kayıt defterinde kayıtlı sertifikalara, Sertifika ve Özel Anahtar Alma / Verme Sihirbazı bulunan Internet Explorer'dan erişilebilir.

şifreleme

Bilgileri şifrelemek, bilgilerin yetkisiz olarak görüntülenmesini veya kullanılmasını önlemenin bir yoludur. Şifreleme için özel matematiksel algoritmalar (kriptoalgoritmalar) kullanılır. Şifreleme, hassas bilgilerin üçüncü şahıslar tarafından yetkisiz erişime karşı korunmasını garanti eder. Şifrelenmiş bilgileri geri yüklemek için ters dönüşüm gerçekleştirilir - şifre çözme. Bilgilerin şifresini çözmek için, karşılık gelen bir gizli (özel) anahtarınız olmalıdır.

Modern sistemlerde, bir çift şifreleme anahtarı kullanılır: herkes tarafından bilinebilen bir ortak anahtar ve yalnızca bu anahtarın sahibi tarafından bilinen eşleştirilmiş özel anahtarı. Şifreleme ve elektronik imza (ES) oluşturmak ve doğrulamak için bir çift karşılık gelen anahtar kullanılabilir ve aynı zamanda aşağıdaki özelliklere sahiptir:

  • Genel anahtarla şifrelenmiş bir mesajın şifresi, yalnızca eşleştirilmiş özel anahtarı kullanılarak çözülebilir.
  • Özel bir anahtar kullanılarak oluşturulan elektronik imza, eşleştirilmiş ortak anahtarıyla uyumlu olup olmadığı kontrol edilebilir.

Elektronik İmza

Elektronik belgeleri imzalamak için elektronik imza kullanılır. Elektronik imza (ES), bu elektronik belgeyi sahteciliğe karşı korumak ve imza anahtarı sertifikasının sahibini tanımlamanın yanı sıra elektronik bir belgede bilgi bozulması olmadığını tespit etmek için tasarlanmış bir elektronik belgenin bir gereğidir.

Diskette, sistem kayıt defterinde, akıllı kartlarda vb. saklanabilen bir yardımla elektronik imza oluşturulur.

ES, bu ES'nin oluşturulduğu bir çift özel anahtar kullanılarak kontrol edilebilir. Böylece kullanıcının açık anahtarını bilerek, belgeyi kimin imzaladığını kesin olarak belirlemek mümkündür.

Bankaya belge göndermek için en az bir elektronik imzanızın olması gerekir. Her bir belgenin altında kullanılan elektronik imza sayısı bankada her müşteri için ayrı ayrı belirlenir ve "Tüzel Kişiler için İnternet İstemcisi" sisteminde Hizmet Sözleşmesi'nde belirlenir.

Tanımlama ve kimlik doğrulama, modern yazılım ve donanım güvenlik araçlarının temelidir, çünkü diğer hizmetler esas olarak bu varlıklara hizmet etmek için tasarlanmıştır. Bu kavramlar, organizasyonun alanını sağlayan bir tür ilk savunma hattını temsil eder.

Ne olduğunu?

Tanımlama ve kimlik doğrulamanın farklı işlevleri vardır. İlki, özneye (bir kullanıcı veya onun adına hareket eden bir süreç) kendi adını verme yeteneği verir. Kimlik doğrulamanın yardımıyla, ikinci taraf sonunda öznenin gerçekten iddia ettiği kişi olduğuna ikna olur. Çoğu zaman, tanımlama ve kimlik doğrulama, "ad mesajı" ve "kimlik doğrulama" ifadeleriyle değiştirilir.

Kendileri birkaç çeşide ayrılır. Ardından, tanımlama ve doğrulamanın ne olduğuna ve ne olduğuna bakacağız.

kimlik doğrulama

Bu kavram iki tür sağlar: istemcinin önce sunucuya gerçekliğini kanıtlaması gerektiğinde tek yönlü ve iki yönlü, yani karşılıklı onay olduğunda. Standart kullanıcı tanımlama ve kimlik doğrulamanın nasıl gerçekleştirildiğine dair yaygın bir örnek, belirli bir sistemde oturum açma prosedürüdür. Böylece farklı nesnelerde farklı tipler kullanılabilir.

Bir ağ ortamında, coğrafi olarak dağınık taraflarda kullanıcıların tanımlanması ve kimlik doğrulaması yapıldığında, söz konusu hizmet iki ana açıdan farklılık gösterir:

  • kimlik doğrulayıcı olarak hareket eden;
  • kimlik doğrulama ve tanımlama verilerinin değişiminin nasıl düzenlendiği ve nasıl korunduğu.

Gerçekliğini kanıtlamak için, özne tarafından aşağıdaki varlıklardan birinin sunulması gerekir:

  • bildiği belirli bilgiler (kişisel numara, şifre, özel kriptografik anahtar vb.);
  • sahip olduğu belirli bir şey (kişisel bir kart veya benzer bir amacı olan başka bir cihaz);
  • kendisinin bir öğesi olan belirli bir şey (parmak izleri, ses ve kullanıcıları tanımlama ve doğrulama için diğer biyometrik araçlar).

Sistem özellikleri

Açık bir ağ ortamında, tarafların güvenilir bir rotası yoktur, bu da genel olarak özne tarafından iletilen bilgilerin nihai olarak kimlik doğrulama sırasında alınan ve kullanılan bilgilerle eşleşmeyebileceğini düşündürür. Aktif ve pasif ağ dinlemesinin güvenliğini sağlamak, yani çeşitli verilerin düzeltilmesine, ele geçirilmesine veya oynatılmasına karşı koruma sağlamak gerekir. Şifrelerin açık metin olarak iletilmesi seçeneği tatmin edici değildir ve aynı şekilde şifrelerin şifrelenmesi de çoğaltmaya karşı koruma sağlamadığı için günü kurtaramaz. Bu nedenle günümüzde daha karmaşık kimlik doğrulama protokolleri kullanılmaktadır.

Güvenilir tanımlama, yalnızca çeşitli nedenlerle değil, aynı zamanda bir dizi başka nedenden dolayı da zorluklara sahiptir. İlk olarak, hemen hemen tüm kimlik doğrulama varlıkları çalınabilir, taklit edilebilir veya çıkarsanabilir. Ayrıca kullanılan sistemin güvenilirliği ile sistem yöneticisinin veya kullanıcının rahatlığı arasında da belli bir çelişki vardır. Bu nedenle, güvenlik nedenleriyle, kullanıcıdan kimlik doğrulama bilgilerini yeniden girmesinin belirli bir sıklıkta istenmesi gerekir (çünkü onun yerine başka bir kişi zaten oturuyor olabilir) ve bu yalnızca ek güçlükler yaratmakla kalmaz, aynı zamanda birinin bilgi girişini gözetliyor olma ihtimali. Diğer şeylerin yanı sıra, koruyucu ekipmanın güvenilirliği, maliyetini önemli ölçüde etkiler.

Modern tanımlama ve doğrulama sistemleri, öncelikle kullanıcı kolaylığı açısından gereksinimleri karşılayan ağda tek oturum açma konseptini desteklemektedir. Standart bir kurumsal ağ, bağımsız erişim imkanı sağlayan birçok bilgi hizmetine sahipse, kişisel verilerin tekrar tekrar girilmesi çok külfetli hale gelir. Şu anda, baskın çözümler henüz oluşmadığı için ağa tek oturum açma kullanımının normal karşılandığı söylenemez.

Bu nedenle, pek çoğu, kimlik/kimlik doğrulamanın sağlandığı araçların satın alınabilirliği, uygunluğu ve güvenilirliği arasında bir uzlaşma bulmaya çalışıyor. Bu durumda kullanıcı yetkilendirmesi bireysel kurallara göre gerçekleştirilir.

Kullanılan hizmetin bir erişilebilirlik saldırısının nesnesi olarak seçilebilmesine özellikle dikkat edilmelidir. Belirli sayıda başarısız denemeden sonra giriş yeteneği engellenecek şekilde yapılırsa, bu durumda saldırganlar yasal kullanıcıların çalışmasını kelimenin tam anlamıyla birkaç tuşa basarak durdurabilir.

Şifre Doğrulama

Böyle bir sistemin ana avantajı, son derece basit ve çoğunluğa aşina olmasıdır. Parolalar, işletim sistemleri ve diğer hizmetler tarafından uzun süredir kullanılmaktadır ve doğru kullanıldığında çoğu kuruluş için kabul edilebilir bir güvenlik düzeyi sağlarlar. Ancak diğer yandan, genel özellikler seti açısından, bu tür sistemler, tanımlama / doğrulamanın gerçekleştirilebileceği en zayıf araçları temsil eder. Bu durumda, parolaların akılda kalıcı olması gerektiğinden yetkilendirme oldukça basit hale gelir, ancak özellikle bir kişi belirli bir kullanıcının tercihlerini biliyorsa, basit kombinasyonları tahmin etmek zor değildir.

Bazen, belirli belgelerde belirtilen oldukça standart değerlere sahip olduklarından ve her zaman sistem kurulduktan sonra değiştirilmediği için, parolaların prensipte gizli tutulmadığı görülür.

Şifreyi girerken görebilirsiniz ve bazı durumlarda insanlar özel optik cihazlar bile kullanırlar.

Tanımlama ve kimlik doğrulamanın ana konusu olan kullanıcılar, belirli bir süre için sahibini değiştirmek için genellikle meslektaşları ile şifrelerini paylaşabilir. Teorik olarak, bu gibi durumlarda özel erişim kontrolleri kullanmak en doğru olur, ancak pratikte bu kimse tarafından kullanılmaz. Ve eğer iki kişi şifreyi biliyorsa, bu, başkalarının eninde sonunda öğrenme şansını büyük ölçüde artırır.

Nasıl düzeltilir?

Tanımlama ve kimlik doğrulamanın nasıl güvenli hale getirilebileceğinin birkaç yolu vardır. Bilgi işleme bileşeni aşağıdakilerle güvence altına alınabilir:

  • Çeşitli teknik kısıtlamaların dayatılması. Çoğu zaman, şifrenin uzunluğu ve içindeki belirli karakterlerin içeriği için kurallar belirlenir.
  • Parolaların son kullanma tarihinin yönetimi, yani bunları periyodik olarak değiştirme ihtiyacı.
  • Ana parola dosyasına erişimi kısıtlama.
  • Oturum açma sırasında kullanılabilecek toplam başarısız deneme sayısını sınırlayarak. Bu, kaba kuvvet yöntemi kullanılamadığından, saldırganların yalnızca tanımlama ve kimlik doğrulamadan önce eylemler gerçekleştirmesini sağlar.
  • Ön kullanıcı eğitimi.
  • Uyumlu ve oldukça akılda kalıcı olan bu tür kombinasyonlar oluşturmanıza izin veren özel yazılım şifre üreticileri kullanmak.

Bu önlemlerin tümü, parolalarla birlikte başka kimlik doğrulama yöntemleri de kullanılsa bile, her durumda kullanılabilir.

Tek kullanımlık şifreler

Yukarıda tartışılan seçenekler yeniden kullanılabilir ve kombinasyonun açıklanması durumunda saldırgan, kullanıcı adına belirli işlemleri gerçekleştirebilir. Bu nedenle, tek seferlik şifreler, pasif ağ dinleme olasılığına karşı daha güçlü bir araç olarak kullanılır, bu sayede tanımlama ve doğrulama sistemi çok uygun olmasa da çok daha güvenli hale gelir.

Şu anda en popüler yazılımlardan biri tek seferlik şifre üreteçleri Bellcore tarafından yayınlanan S / KEY adlı bir sistemdir. Bu sistemin temel konsepti, hem kullanıcı hem de kimlik doğrulama sunucusu tarafından bilinen belirli bir F fonksiyonunun olmasıdır. Aşağıdaki, yalnızca belirli bir kullanıcı tarafından bilinen gizli anahtar K'dir.

Kullanıcının ilk yönetimi sırasında, bu işlev anahtar için belirli sayıda kullanılır ve ardından sonuç sunucuya kaydedilir. Gelecekte, kimlik doğrulama prosedürü şöyle görünür:

  1. Anahtar için işlevin kullanılma sayısından 1 eksik olan sunucudan kullanıcı sistemine bir sayı gönderilir.
  2. Kullanıcı, ilk paragrafta ayarlanan sayıda mevcut gizli anahtarın işlevini kullanır, ardından sonuç ağ üzerinden doğrudan kimlik doğrulama sunucusuna gönderilir.
  3. Sunucu bu işlevi alınan değere kullanır, ardından sonuç daha önce kaydedilen değerle karşılaştırılır. Sonuçlar eşleşirse, kullanıcının kimliği doğrulanır ve sunucu yeni değeri depolar ve ardından sayacı birer birer azaltır.

Uygulamada, bu teknolojinin uygulanması biraz daha karmaşık bir yapıya sahiptir, ancak şu anda bu çok önemli değil. İşlev geri alınamaz olduğundan, parolanın ele geçirilmesi veya kimlik doğrulama sunucusuna yetkisiz erişim sağlanması durumunda bile, gizli anahtarı elde etme fırsatı sağlamaz ve hiçbir şekilde bir sonraki tek kullanımlık parolanın nasıl görüneceğini tahmin etme olanağı sağlamaz.

Rusya'da, birleşik bir hizmet olarak özel bir devlet portalı - "Birleşik Kimlik / Kimlik Doğrulama Sistemi" ("ÇSED") kullanılmaktadır.

Güvenilir bir kimlik doğrulama sistemine başka bir yaklaşım, özel programlar veya çeşitli akıllı kartlar kullanılarak da uygulanan kısa aralıklarla yeni bir parola oluşturmaktır. Bu durumda, kimlik doğrulama sunucusu, ilgili parola oluşturma algoritmasının yanı sıra belirli ilişkili parametreleri kabul etmelidir ve ayrıca sunucu ve istemci saatlerinin bir senkronizasyonu olmalıdır.

Kerberos

Kerberos kimlik doğrulama sunucusu ilk kez geçen yüzyılın 90'lı yılların ortalarında ortaya çıktı, ancak o zamandan beri çok sayıda temel değişiklik almayı başardı. Şu anda, bu sistemin bireysel bileşenleri hemen hemen her modern işletim sisteminde mevcuttur.

Bu hizmetin temel amacı aşağıdaki sorunu çözmektir: belirli bir korumasız ağ vardır ve çeşitli konular düğümlerinde kullanıcılar, sunucu ve istemci yazılım sistemleri şeklinde yoğunlaşmıştır. Bu tür her öznenin ayrı bir gizli anahtarı vardır ve C öznesinin, onsuz kendisine hizmet etmeyeceği özne S'ye kendi kimliğini kanıtlama fırsatına sahip olması için, yalnızca kendisini adlandırması değil, aynı zamanda göstermesi gerekecektir. Belli bir gizli anahtarı bildiğini. Aynı zamanda, C'nin gizli anahtarını S'ye basitçe gönderme fırsatı yoktur, çünkü her şeyden önce ağ açıktır ve bunun yanı sıra S bunu bilmez ve prensipte bilmemelidir. Böyle bir durumda, bu bilginin bilgisini göstermek için daha az basit bir teknik kullanılır.

Kerberos sistemi aracılığıyla elektronik tanımlama / kimlik doğrulama, hizmet verilen nesnelerin gizli anahtarları hakkında bilgi sahibi olan güvenilir bir üçüncü taraf olarak kullanılmasını sağlar ve gerekirse ikili kimlik doğrulaması gerçekleştirmelerine yardımcı olur.

Böylece müşteri önce sisteme kendisi hakkında gerekli bilgileri ve talep edilen hizmetin yer aldığı bir istek gönderir. Bundan sonra, Kerberos ona, sunucunun gizli anahtarıyla şifrelenmiş bir tür bilet ve ayrıca istemcinin anahtarıyla sınıflandırılan verilerin bir kısmının bir kopyasının bir kopyasını sağlar. Bir eşleşme durumunda, müşterinin kendisi için amaçlanan bilgilerin şifresini çözdüğü, yani gizli anahtarı gerçekten bildiğini gösterebildiği tespit edildi. Bu, müşterinin tam olarak iddia ettiği kişi olduğunu gösterir.

Burada, gizli anahtarların aktarımının ağ üzerinden gerçekleştirilmediğine ve yalnızca şifreleme için kullanıldığına özellikle dikkat edilmelidir.

Biyometrik verileri kullanarak kimlik doğrulama

Biyometri, davranışsal veya fizyolojik özelliklerine göre insanları tanımlama / doğrulama için otomatik araçların bir kombinasyonunu içerir. Fiziksel kimlik doğrulama ve tanımlama araçları, gözlerin retina ve korneasının, parmak izlerinin, yüz ve el geometrisinin ve diğer bireysel bilgilerin doğrulanmasını içerir. Davranışsal özellikler, klavye stilini ve imza dinamiklerini içerir. Kombine yöntemler, bir kişinin sesinin çeşitli özelliklerinin analizinin yanı sıra konuşmasının tanınmasıdır.

Bu tür tanımlama/kimlik doğrulama ve şifreleme sistemleri, dünyanın birçok ülkesinde her yerde mevcuttur, ancak uzun süredir son derece maliyetli ve kullanımı zor olmuştur. Son zamanlarda, e-ticaretin gelişmesi nedeniyle biyometrik ürünlere olan talep önemli ölçüde arttı, çünkü kullanıcının bakış açısından, bazı bilgileri hatırlamaktan ziyade kendini sunmak çok daha uygun. Buna göre, talep arz yaratır, bu nedenle piyasada esas olarak parmak izi tanımaya odaklanan nispeten ucuz ürünler ortaya çıkmaya başladı.

Vakaların büyük çoğunluğunda, biyometri, aşağıdakiler gibi diğer kimlik doğrulayıcılarla birlikte kullanılır.Genellikle, biyometrik kimlik doğrulama yalnızca ilk savunma hattıdır ve çeşitli kriptografik sırlar içeren akıllı kartları etkinleştirme aracı olarak işlev görür. Bu teknolojiyi kullanırken, biyometrik şablon aynı karta kaydedilir.

Biyometri alanındaki aktivite oldukça yüksektir. Halihazırda buna uygun bir konsorsiyum var ve teknolojinin çeşitli yönlerini standart hale getirmek için oldukça aktif çalışmalar devam ediyor. Bugün, biyometrik teknolojiyi daha fazla güvenlik sağlamanın ideal bir yolu olarak sunan ve aynı zamanda halka açık olmaya devam eden birçok tanıtım makalesi görebilirsiniz.

ÇSED

Tanımlama ve doğrulama sistemi ("ÇSED"), herhangi bir belediye veya devlet hizmetinin sağlanması durumunda kurumlar arası etkileşimde başvuranların ve katılımcıların gerçekliğinin doğrulanması ile ilgili çeşitli görevlerin yerine getirilmesini sağlamak için oluşturulan özel bir hizmettir. elektronik biçimde.

"Devlet yapılarının tek portalı"na ve mevcut e-devlet altyapısının diğer bilgi sistemlerine erişmek için önce bir hesap açmanız ve sonuç olarak bir KEP almanız gerekir.

Seviyeler

Portal, bireyler için üç ana hesap düzeyi sağlar:

  • Basitleştirilmiş. Kaydolmak için, soyadınızı ve adınızı ve ayrıca bir e-posta adresi veya cep telefonu şeklinde belirli bir iletişim kanalını belirtmeniz yeterlidir. Bu, bir kişinin çeşitli kamu hizmetlerinin yalnızca sınırlı bir listesine ve ayrıca mevcut bilgi sistemlerinin yeteneklerine erişebildiği birincil düzeydir.
  • Standart. Bunu elde etmek için öncelikle basitleştirilmiş bir hesap açmanız ve ardından pasaporttan alınan bilgiler ve bireysel sigorta kişisel hesabının numarası dahil olmak üzere ek veriler sağlamanız gerekir. Belirtilen bilgiler, Emekli Sandığı bilgi sistemleri ve Federal Göçmenlik Hizmeti aracılığıyla otomatik olarak kontrol edilir ve kontrol başarılı olursa, hesap, kullanıcıyı genişletilmiş bir kamu hizmetleri listesine açan standart seviyeye aktarılır. .
  • Onaylanmış. Bu hesap düzeyini elde etmek için, birleşik bir tanımlama ve doğrulama sistemi, kullanıcıların bir yetkili servis departmanına kişisel ziyaret yoluyla veya taahhütlü bir mektup yoluyla bir etkinleştirme kodu alarak gerçekleştirilen kimlik onayının yanı sıra standart bir hesaba sahip olmasını gerektirir. . Kimlik doğrulamanın başarılı olması durumunda hesap yeni bir düzeye taşınacak ve kullanıcı gerekli devlet hizmetlerinin tam listesine erişebilecek.

Prosedürlerin oldukça karmaşık görünmesine rağmen, aslında, gerekli verilerin tam listesini doğrudan resmi web sitesinde bulabilirsiniz, bu nedenle birkaç gün içinde tam teşekküllü bir kayıt oldukça mümkündür.

mekanizmalar yakından ilişkilidir, çünkü bir hizmet sağlamak için bir mekanizma veya mekanizmalar kombinasyonu kullanılır. Mekanizma bir veya daha fazla hizmette kullanılabilir. Bu mekanizmalar, genel fikirlerini anlamak için aşağıda kısaca tartışılmaktadır. Aşağıda daha ayrıntılı olarak tartışılacaktır.

ITU-T (X.800), önceki bölümlerde türlerini belirlediğimiz bilgi güvenliği amaçları ve saldırıları ile ilgili beş hizmet belirlemiştir. Şekil 1.3, beş genel hizmetin sınıflandırmasını göstermektedir.


Pirinç. 1.3.

Bahsettiğimiz siber güvenlik saldırılarını önlemek için, bir veya daha fazla bilgi güvenliği hedefi için yukarıda gösterilen hizmetlerden bir veya birkaçına sahip olmanız yeterlidir.

Veri gizliliği

Veri gizliliği verileri ifşa etme girişimlerinden korumak için tasarlanmıştır. Bu geniş hizmet, ITU-T X.800 tavsiyesinde tanımlanmıştır. Bir mesajın tamamının veya bir kısmının gizliliğini kapsayabilir ve ayrıca trafik izleme ve analizine karşı koruma sağlar - aslında, kurcalamayı önlemek ve trafiği izlemek için tasarlanmıştır.

Veri bütünlüğü

Veri bütünlüğü verileri, düşman tarafından bilgilerin değiştirilmesi, eklenmesi, silinmesi ve yeniden iletilmesinden korumak için tasarlanmıştır. Mesajın tamamını veya bir kısmını koruyabilir.

Kimlik doğrulama (kimlik doğrulama)

Bu hizmet sağlar kimlik doğrulama (kimlik doğrulama) Operatör hattın diğer ucunda. Bağlantı yönelimli bağlantıda, bağlantı kurulurken verici veya alıcının kimliğinin doğrulanmasını sağlar ( nesnelerin tanımlanması eşit düzeyde). Bağlantısız bir bağlantıda, veri kaynağının kimliğini doğrular (veri kaynağı kimlik doğrulaması).

Devre dışı bırakma mesajları hariç

Hizmet mesaj bırakma hariç tutma Verinin vericisi veya alıcısı tarafından mesajın reddedilmesine karşı koruma sağlar. Verici tarafından mesaj reddi hariç tutularak, veri alıcısı daha sonra vericinin kimlik kodunu (tanımlayıcı) kullanarak mesajın kaynağını kanıtlayabilir. Alıcı tarafından mesaj reddi hariç tutularak, verici daha sonra verilerin hedeflenen alıcıya teslim edildiğini kanıtlamak için teslimat kanıtını kullanabilir.

Giriş kontrolu

Giriş kontrolu verilere yetkisiz erişime karşı koruma sağlar. Erişim Bu tanımda, terim çok geniştir ve okuma, yazma, verileri değiştirme, bir program başlatma vb. içerebilir.

Güvenlik mekanizmaları

Bilgi güvenliği hizmetleri sağlamak için ITU-T (X.800), bazı güvenlik mekanizmalarıönceki bölümde tanımlanmıştır. Şekil 1.4, bu mekanizmaların bir sınıflandırmasını vermektedir.


Pirinç. 1.4.
şifreleme

şifreleme... Verilerin gizliliğini kaldırarak veya gizliliği kaldırarak gizliliği sağlayabilirsiniz. Şifreleme ayrıca başka hizmetler sağlayan diğer mekanizmaları da tamamlar. Günümüzde şifreleme için iki yöntem kullanılmaktadır: kriptografi ve steganografi. Bunları daha sonra kısaca tartışacağız.

Veri bütünlüğü

mekanizma veri bütünlüğü verilerin sonuna oluşturulan kısa bir kontrol değeri ekler belirli bir süreç verilerden ayrıdır. Alıcı, verileri ve denetim izini alır. Alınan verilere dayanarak yeni bir test özelliği oluşturur ve yeni oluşturulan ile alınanı karşılaştırır. Bu iki gösterge işareti eşleşirse, veri bütünlüğü kaydedildi.

Elektronik imza

Elektronik imza- gönderenin verileri elektronik olarak imzalayabildiği ve alıcının bir bilgisayar kullanarak imzayı doğrulayabildiği bir araç. Gönderici, bu imzanın, genel kullanıma açık olarak duyurulan ortak anahtarlardan seçilmiş bir özel anahtara sahip olduğunu gösterebilen bir işlem kullanır. Alıcı, mesajın gerçekten mesajı gönderdiğini iddia eden gönderen tarafından imzalandığını kanıtlamak için gönderenin genel anahtarını kullanır.

Kimlik doğrulama için mesajlaşma

NS tanımlamak için mesajlaşma iki nesne, nesnelerin birbirlerini tanıdıklarını kanıtlamak için bazı mesajlar alışverişinde bulunur. Örneğin, bir tüzel kişilik, yalnızca kendisinin bilebileceği gizli bir özelliği (örneğin, bir ortakla son buluşma yeri) bildiğini kanıtlayabilir.

Trafik doldurma

Trafik doldurma saldırganların analiz için kullanma girişimlerini engellemek için veri trafiğine bazı yapay veriler ekleme yeteneği anlamına gelir.

Yönlendirme yönetimi

Yönlendirme yönetimi bir düşmanın belirli bir yol üzerindeki bilgileri ele geçirmesini önlemek için gönderici ve alıcı arasındaki çeşitli mevcut yolları seçme ve sürekli değiştirme anlamına gelir.

Temsil yetkisi

Temsil yetkisi iki nesne arasındaki alışverişin kontrolünü kendisine emanet etmek için üçüncü bir şahsın seçimi anlamına gelir. Bu, örneğin mesajın terk edilmesini önlemek için yapılabilir. Alıcı, gönderenin isteklerini depolamak için güvenilebilecek bir üçüncü taraf içerebilir, böylece gönderenin daha sonra mesajın iletildiğini inkar etmesini önleyebilir.

Giriş kontrolu

Giriş kontrolu kullanıcının sisteme ait verilere veya kaynaklara erişim hakkına sahip olduğunu kanıtlamak için yöntemler kullanır. Bu tür kanıtların örnekleri, şifreler ve

Ticari iki faktörlü kimlik doğrulama çözümleri genellikle pahalıdır ve dağıtılması ve yönetilmesi zordur. Ancak, kullanıcının IP adresini, işaret dosyasını veya dijital sertifikasını kullanarak kendi iki faktörlü kimlik doğrulama çözümünüzü oluşturabilirsiniz.

Çeşitli ticari çözümler, tek bir faktör (yani, kullanıcı adı ve parola kombinasyonu) kullanarak geleneksel kimlik doğrulama yöntemlerinin ötesine geçen Web sitesi güvenliği sağlar. İkinci faktör coğrafi konum, kullanıcı davranışı, görüntü istekleri ve daha tanıdık akıllı kartlar, cihazlar ve parmak izleridir. İki faktörlü ticari çözümler hakkında daha fazla bilgi için "İleri Okuma" kenar çubuğunda listelenen makalelere bakın.

Ancak ticari çözümler tek seçenek değildir. İki faktörlü kimlik doğrulama prosedürünü kendiniz hazırlayabilirsiniz. Bu makale, Web uygulamaları için iki faktörlü kimlik doğrulaması tasarlamak için bazı yönergeler sağlar ve kendi projenizi başlatmanıza yardımcı olacak bazı kaynak kodu örnekleri sağlar.

İki faktörlü doğrulamaya genel bakış

İki faktörlü kimlik doğrulamaya, yani potansiyel kullanıcıların iki farklı kimlik biçiminin kullanımına ilişkin kısa bir genel bakışa geri dönelim. Orijinallik üç form kullanılarak doğrulanabilir:

    Ünlü bir şey;

    Bir tür kullanıcı özelliği;

    Kullanıcının sahip olduğu bir şey.

Çoğu uygulama bu formlardan yalnızca birini, genellikle ilkini kullanır. Kullanıcı adı ve şifre bilinen verilerdir.

Bu güvenlik düzeyi, çoğu Web sitesi ve uygulaması için kabul edilebilir. Ancak, kimlik hırsızlığı ve diğer çevrimiçi dolandırıcılık türlerindeki önemli artış göz önüne alındığında, bazı Web sitelerinde iki faktörlü kimlik doğrulama tanıtılmaktadır. Yeni mevzuata göre 2007 yılından itibaren tüm elektronik bankacılık siteleri iki faktörlü doğrulama uygulamak zorundadır. Yakında, bu gereksinimler işe alım, tıp, devlet ve kişisel verilere erişilebileceği diğer siteleri kapsayacak şekilde genişletilebilir.

Yukarıda belirtildiği gibi, birçok ticari iki faktörlü doğrulama ürünü vardır. Giriş seviyesi oldukça yüksek olmasına rağmen fiyatları çok farklı. Her şirketin büyük bir çözüm için fonu yoktur. Ve bazı şirketler, ticari ürünlerle pek uyumlu olmayan son derece uzmanlaşmış programlar kullanır. Her durumda, kendi iki faktörlü çözümünüzü düşünmek faydalı olacaktır. Bu makaledeki yönergeler, doğru tasarım yoluna girmenize yardımcı olacaktır.

IP adresi uygulaması

"Sitenizi saldırılara karşı koruyun" başlıklı makale, ek kullanıcı tanımlaması için bir IP adresinin kullanımına ilişkin kısa bir açıklama sağlar. Bu yöntem "bir tür kullanıcı özelliği" olarak sınıflandırılır. Birçok ticari çözüm biyolojik özellikleri (parmak izleri veya iris desenleri gibi) kullanır. Düşen donanım maliyetleri ve geliştirilmiş yazılım ile bu seçenek daha pratik hale geldi ancak fiyatlar hala oldukça yüksek.

Ayrıca bazı kullanıcılar biyometrik verilerinin şirkette tutulmasına itiraz ediyor. Başka birinin Sosyal Güvenlik kartı numaranızı öğrenmesi bir şeydir ve parmak izlerinizi çalmak tamamen başka bir şeydir!

Kod tabanlı bir çözüm kullanmak daha kolay ve daha ucuzdur. Doğal olarak, güvenilirliği fiziksel çözümlerden daha düşüktür, ancak birçok uygulama için yeterli doğruluk sağlar. Her kullanıcının ikinci bir doğrulama faktörü olarak kullanılabilecek bir IP adresi vardır.

Yöntemin özü, kaydolmaya çalışırken, kullanıcının IP adresinin Web sunucusunun veya başka bir kaynağın günlüklerinden alınması gerçeğine dayanır. Adres daha sonra bir veya daha fazla kontrole tabi tutulur. Başarılı olursa ve kayıt adı ve parolası doğruysa, kullanıcıya erişim izni verilir. Kullanıcı bu doğrulama düzeyini geçemezse, istek reddedilir veya daha derin bir analiz düzeyine yönlendirilir. Özellikle, kullanıcıya ek kişisel sorular sorulabilir (örneğin, annesinin kızlık soyadı nedir) veya ağ dışı bir kontrol için telefonla yetkili bir temsilciyle iletişime geçmesi istenebilir.

Bir IP adresini doğrulamanın birkaç yolu vardır ve bunların her biri bir kullanıcıyı tanımlamada belirli bir düzeyde güven sağlar. En basit test, kullanıcının IP adresini hizmet alanı dışındaki bilinen istenmeyen adreslerin bir listesiyle karşılaştırmaktır. Örneğin, kullanıcılar çoğunlukla bir ülkede bulunuyorsa, o ülke dışındaki istenmeyen adreslerin bir listesiyle karşılaştırma yapılabilir. Kimlik hırsızlığı girişimlerinin önemli bir bölümünün belirli bir ülkenin dışından kaynaklandığı göz önüne alındığında, tehlikeli adresleri bir ülke dışında engellemek büyük olasılıkla çok sayıda dolandırıcılık girişimini önleyecektir.

Tehlikeli adreslerin listelerini elde etmek zor değildir. Bob'un http://www.unixhub.com/block.html adresindeki Blok Listesi Asya, Latin Amerika ve Karayipler'deki adres bloklarıyla başlar. Şirketin bu bölgelerde kullanıcısı yoksa, buna eşlemek faydalı olabilir. Yararlı sitelerin engellenmemesi için ücretsiz sitelerden elde edilen listelerin değiştirilmesi gerektiğine dikkat edilmelidir. http://www.maxmind.com adresindeki MaxMind gibi ticari listelemeler daha doğrudur. Liste 1, bu yaklaşımın uygulanması için örnek bir sözde kodu göstermektedir.

Ancak, kullanıcıları bölgeye göre engellemek istemiyorsanız veya daha fazla seçicilik istiyorsanız, kayıt işleminin kullanıcıyı doğrulamak için bir yolu olması koşuluyla, ilk ziyaret sırasında kayıt olurken kullanıcının IP adresini kaydedebilirsiniz. Özellikle, kullanıcıdan bir veya iki soruyu yanıtlamasını (örneğin, okuduğu okulun numarasını sormasını) veya kendisine daha önce e-posta ile gönderilen kayıt kodunu girmesini isteyebilirsiniz. IP adresi alındıktan ve doğrulandıktan sonra, sonraki kayıt girişimlerini değerlendirmek için bu adresi kullanabilirsiniz.

Tüm kullanıcılar, yalnızca bilinen ve sabit IP adreslerine sahip kurumsal sitelerden erişim için başvuracaksa, çok etkili bir yöntem, önceden onaylanmış adresler listesiyle karşılaştırmaktır. Bu durumda, bilinmeyen sitelerden kullanıcılar erişim haklarından mahrum bırakılır. Ancak, kullanıcılar adresleri önceden bilinmeyen sitelerden geliyorsa, örneğin genellikle statik IP adresinin olmadığı evden geliyorsa, belirlemenin doğruluğu büyük ölçüde azalır.

Daha az güvenilir bir çözüm, "bulanık" IP adreslerini karşılaştırmaktır. Ev kullanıcılarının İnternet servis sağlayıcıları (ISP'ler), genellikle C veya B sınıfı alt ağlarından kendilerine ait bir dizi IP adresi atar.Bu nedenle, kimlik doğrulama için IP adresinin yalnızca ilk iki veya üç sekizlisi kullanılabilir. Örneğin, 192.168.1.1 adresi bir kullanıcı için kayıtlıysa, daha sonra 192.168.1.1 ile 192.168.254.254 arasındaki adresleri kabul etmesi gerekebilir. Bu yaklaşım, aynı sağlayıcının hizmetlerini kullanan bir saldırgandan bir miktar saldırı riski taşır, ancak yine de iyi sonuçlar verir.

Ek olarak, kullanıcılar konumlarını belirlemek için IP adresleri kullanılarak doğrulanabilir. Örneğin MaxMind veya Geobytes (http://www.geobytes.com) gibi bir şirketten, bilinen tüm IP adresi kapsamlarını ve bunların yaklaşık konumlarını içeren ticari bir veritabanı satın almanız gerekir. Kullanıcının kayıtlı konumu Houston ise ve daha sonra siteye Romanya'dan ve hatta New York'tan erişmeye çalışırsa, erişim reddedilebilir veya en azından daha derin bir kontrol yapılabilir. Bu yöntem, sağlayıcının adres bloğunu değiştirme sorununu çözer. Ancak, bir saldırganın kayıtlı kullanıcıların bulunduğu bir konumdan erişme şansı hala vardır.

Engellenenler listesiyle eşleşen veya beyaz listeyle eşleşen tüm IP adreslerini dışlayarak başlayarak iki saniyelik bir faktörle kimlik doğrulaması yapabilirsiniz. Beyaz liste kullanılıyorsa ve içinde doğrulanabilir bir IP adresi yoksa, kullanıcıya ek bir soru sorulabilir. IP adresi nihayet onaylanırsa, kullanıcıdan mevcut IP adresini beyaz listeye eklemesi istenebilir (kullanıcılara, listeye yalnızca düzenli olarak kullanılan bilgisayarların eklenebileceği bildirilmelidir). Liste 2, bir blok listesi ve bir beyaz listeyle eşleştirme için sözde kodu gösterir.

IP kimlik doğrulama, birden fazla mobil kullanıcının bir siteye otel odalarından ve yurt içinde ve yurt dışında başka yerlerden eriştiği, sürekli değişen IP adresleri, ISP'ler ve konumlar için uygun değildir. Bu tür kullanıcılar için Reddedilen IP Adresi Listesi uygulanamaz. Bu kullanıcılar, izin verilen IP adresleri listesinde de görünmeyecektir. Ancak, kimlik doğrulama sırasında güvenlik sorusunu yanıtlayabilirler.

"Dolaşımdaki kullanıcılar" için daha iyi koruma sağlamak için, tarayıcı sürümünü (genellikle nadiren değişen), işletim sistemini ve hatta ağ kartının MAC adresini dikkate alarak taramayı derinleştirebilirsiniz. Ancak, bu tür yöntemleri kullanırken, gerekli parametrelere erişmek için genellikle istemci üzerinde özel bir program çalıştırmanız gerekir. Doğru, MAC adresleri ve tarayıcı ve işletim sistemi sürümleri sahte olabilir ve bu koruma yöntemi kusursuz bir şekilde güvenilir değildir.

İşaretlerin ve sertifikaların kullanımı

Bir alternatif, diğer iki doğrulama biçiminden birini kullanmaktır: "kullanıcının sahip olduğu bir şey." Donanım doğrulama sistemleri özel bir cihaz ister. Kendi kendine tasarlanmış yazılım sistemlerinde, işaret dosyalarını veya kullanıcıların bilgisayarlarında depolanan bir sertifikayı kullanabilirsiniz. Bu yaklaşım, e-ticaret Web sitelerindeki sipariş bilgilerinin doğru siteye iletildiğini onaylayan güvenlik sertifikalarına benzer.

En kolay yol, işaret dosyalarını kullanmaktır. Birçok şirket, oturum anahtarlarını ve kullanıcılar için diğer bilgileri izlemek için bunları kullanır. Kalıcı bir "işaret" dosyası oluşturmanız ve gelecekte tanımlama için kullanıcının bilgisayarına kaydetmeniz yeterlidir. Basit işaret dosyalarının ötesine geçebilir ve bir dolandırıcının onu taklit etmesini zorlaştırmak için dosyanın bir kısmını şifreleyebilirsiniz.

Dijital sertifikalar daha yüksek düzeyde güvenlik sağlar. Kullanıcı tarafından biraz hazırlık gerektirirler: sertifika dahili olarak oluşturulmalı veya bir Sertifika Yetkilisinden (CA) alınmalıdır. İkinci yöntem, harici bir sertifika oluşturmak daha zor olduğu için daha güvenilirdir. Ancak, bir sertifikayı sürdürmenin devam eden maliyeti, iki faktörlü bir kimlik doğrulama cihazı çözümünün maliyetiyle karşılaştırılabilir.

Elbette, işaretçiler ve sertifikalar yalnızca çalışanların ev bilgisayarları ve kimlik doğrulama sistemine kayıtlı diğer bilgisayarlar için geçerlidir. Kendilerine ait olmayan bilgisayarları kullanan kullanıcıları belirlemek için alternatif bir yönteme ihtiyaç vardır. Bu yöntemlerden biri yukarıda bahsedilen ve Liste 2'de gösterilen güvenlik sorularıdır. Ancak, tuş vuruşu kaydedicilerinden, casus yazılımlardan ve diğer kötü amaçlı yazılımlardan kaynaklanan tehditler göz önüne alındığında, genel bilgisayarlardan kritik uygulamalara erişim verilmesinin haklı olup olmadığını düşünün.

Bu makalede, Web uygulamaları için basit iki faktörlü kimlik doğrulamayı düzenlemenin iki yolu tartışılmaktadır: biri "bazı kullanıcı özellikleri" (IP adresi), diğeri "kullanıcının sahip olduğu bir şey" (dosyalar "işaretler" veya sertifikalardır). Bu çözümlerin, örneğin donanımın daha uygun olduğu finans sektöründe gerekli olan çok yüksek düzeyde güvenliği sağlamadığı unutulmamalıdır. Ancak bu makalede özetlenen çözümler, kurumsal ağları ve e-ticaret sitelerini daha iyi korumak için diğer yöntemlerle iyi çalışır.

Paul Hensarling ([e-posta korumalı]) bir danışmanlık şirketinde güvenlik analistidir. CSSA tarafından onaylanmıştır;

Tony Howlett ([e-posta korumalı]) - Ağ danışmanlık firması Network Security Services'in başkanı. CISSP ve CSNA tarafından onaylanmıştır

Veri özgünlüğü

"... Veri özgünlüğü, kaynağı doğrulanabilen ve belirli boyutlara benzersiz olarak atfedilebilen verilerin durumudur ..."

Bir kaynak:

"ÖLÇÜMLER İÇİN GENEL YAZILIM GEREKSİNİMLERİ. TAVSİYE. MI 2891-2004"

(FSUE VNIIMS Rostekhregulirovanie 07.12.2004 tarafından onaylanmıştır)


Resmi terminoloji... Akademik.ru. 2012.

Diğer sözlüklerde "Veri özgünlüğünün" ne olduğunu görün:

    Veri özgünlüğü- kaynağı doğrulanabilen ve kesin olarak belirli ölçümlere atfedilebilen verilerin durumu. Kaynak: MI 2891 2004: Tavsiye. GSOEE. Ölçüm cihazlarının yazılımı için genel gereksinimler ...

    özgünlük- 3.5. Özgünlük, bir kültürel miras alanının değerinde belirleyici faktördür. Özgünlüğün anlamını anlamak, kültürel miras konularındaki tüm bilimsel araştırmalarda temel bir rol oynar ve dört ana parametre tarafından belirlenir: ... ... Normatif ve teknik dokümantasyon terimlerinin sözlük referans kitabı

    SPKM- (The Simple Public Key GSS API Mechanism, açık anahtar altyapısına dayalı basit bir GSS API mekanizmasıdır) simetrik değil, genel bir altyapıya sahip bir ağ protokolüdür. Protokol ... ... Vikipedi için geçerlidir

    MI 2891-2004: Öneri. GSOEE. Ölçüm cihazlarının yazılımı için genel gereksinimler- Terminoloji MI 2891 2004: Öneri. GSOEE. Ölçüm cihazlarının yazılımları için genel gereksinimler: Bunlar, iletilmeye, yorumlanmaya veya işlemeye uygun bir biçimde sunulan ölçüm bilgileridir. Terimin tanımları ... ... Normatif ve teknik dokümantasyon terimlerinin sözlük referans kitabı

    Shang- (Shang) (MÖ 16-11 yüzyıllar), ilk güvenilir balina. hanedan. Verilerinin gerçekliği 1920'lerde doğrulandı. Anyang yakınlarında bulunan fal kemikleri (ejderha kemikleri). Savaşlar yapmak, avlanmak, Sh kralları. ... ... Dünya Tarihi

    UniCERTözel ve genel güven türleri için bir PKI (Public Key Infrastructure) sistemidir. PKI terimi, bir donanım ve yazılım koleksiyonu, yönetmek, depolamak, ... ... için gerekli kişiler ve prosedürler olarak deşifre edilebilir.

    elektronik para- (Elektronik para) Elektronik para, elektronik ortamda ihraççının parasal yükümlülükleridir Elektronik paranın tarihçesi ve elektronik paranın gelişimi, elektronik paranın çeşitli ödeme sistemlerinde transferi, takası ve çekilmesi hakkında bilmeniz gereken her şey... Yatırımcı ansiklopedisi

    JOHN DUNS Sığır- [lat. Ioannes (Johannes) Duns Scotus] († 8.11.1308, Köln), ortaçağ. filozof ve ilahiyatçı, Katolik. rahip, Fransisken manastır düzeninin üyesi; Katolik olarak. Kilise mübarek karşısında yüceltildi (Batı'nın anılması. 8 Kasım). Hayat. John Duns Scott. 1473 ... ... Ortodoks ansiklopedisi

    İncil eleştirisi- yani, kutsal Eski Ahit Yahudi ve Yeni Ahit Hıristiyan kitaplarının eleştirisi. Konusu: 1) özgünlüklerinin incelenmesi, yani gelenek tarafından kendilerine atfedilen yazarlara ve genel olarak durumlarına ait ... ... F.A.'nın Ansiklopedik Sözlüğü Brockhaus ve I.A. efron

    PAUL ST. HARİÇ'İN MESAJI- bölüm novozav. * 14 mektuptan oluşan kanon. Her birinde, Heb. hariç, Havari Pavlus açılış sözlerinde kendisini adıyla çağırır. P.a.p. 4 gruba ayırmak gelenekseldir: 1) Erken Mektuplar (1–2 Thess; bazen onlara Gal eklenir); 2) Büyük ... ... bibliyolojik sözlük

Kitabın

  • Velesov'un kitabı. Yaşam tarzı ve Slavların inancının kökeni hakkında Vedalar, Maksimenko Georgy Zakharovich. Bu eşsiz yayın, Veles kitabının metnini ve deşifresini en son bilimsel keşiflerle karşılaştırmalı olarak sunar. Burada ilgili en zor soruların cevaplarını bulacaksınız ... 1404 ruble için satın alın
  • Veles'in Slavların yaşam tarzı ve inancının kökeni hakkındaki kitabı Vedalar, Maksimenko G. Bu eşsiz baskı, Veles kitabının metnini ve deşifresini en son bilimsel keşiflerle karşılaştırmalı olarak sunar. Burada en zor soruların cevaplarını bulacaksınız ...