Internet Windows Android
Kengaytirish

Ma'lumotlarning haqiqiyligi ularning mavjudligini bildiradi. Ma'lumotlarning to'g'riligini qanday tekshirish mumkin

Akkreditiv - to'lovchining topshirig'iga binoan bank tomonidan qabul qilingan pul mablag'larini oluvchi foydasiga to'lovlarni amalga oshirish imkonini beradigan shartli pul majburiyati. Agar akkreditiv shartlari bajarilgan bo'lsa, bank sotuvchiga to'lovlarni amalga oshirishi yoki boshqa bankka bunday to'lovlarni amalga oshirishi mumkin.

Autentifikatsiya

Autentifikatsiya - bu mijozni ularga berilgan ma'lumotlardan aniqlash. Autentifikatsiya quyidagi usullar bilan amalga oshiriladi:

Ma'lumotlarning haqiqiyligi

Ma'lumotlarning haqiqiyligi va ma'lumotlarning haqiqiyligini ta'minlay oladigan tizimlarning xususiyati.

Ma'lumotlarning haqiqiyligi shuni anglatadiki, u axborot jarayonining qonuniy ishtirokchilari tomonidan yaratilgan va tasodifan yoki ataylab buzib ko'rsatilmagan.

Tizimning ma'lumotlarning haqiqiyligini ta'minlash qobiliyati shuni anglatadiki, tizim ma'lumotlarning buzilishining barcha holatlarini xato ehtimoli bilan oldindan belgilangan qiymatdan oshmasligi mumkin.

Maxsus kalit

Maxfiy kalit - bir juft kriptografik kalitlarning shaxsiy (maxfiy) qismi. Elektron imzolarni yaratishga xizmat qiladi, ularni keyinchalik tekshirish mumkin va shifrlangan xabarlarni shifrini ochish.

Shaxsiy kalit faqat egasi tomonidan saqlanadi va hech kimga oshkor qilinmaydi. Shaxsiy kalitning yo'qolishi, uning egasi uchun shifrlangan har qanday ma'lumotni uchinchi shaxslar tomonidan oshkor qilinishi, shuningdek, uning egasining elektron imzosini uchinchi shaxslar tomonidan qalbakilashtirish imkoniyatini anglatadi. Har qanday kriptografik tizimda shaxsiy kalit har doim eng muhim sir bo'lib qoladi, shuning uchun uni sir saqlash kerak.

Ochiq kalit

Ochiq kalit - bu kriptografik kalitlar juftining umumiy (tasniflanmagan) qismi. Hamkasbi yordamida yaratilgan elektron imzolarni tekshirish va xabarlarni shifrlash uchun xizmat qiladi.

Ochiq kalit sertifikatlashtirish markaziga ro'yxatdan o'tish uchun yuboriladi - ochiq kalitlar va ularning egalarini ro'yxatga olish, shuningdek, ochiq kalitlarga egalik huquqini tasdiqlovchi elektron kalitlarni berish. Sertifikatlashtirish markazida abonentlarning barcha ochiq kalitlari sertifikatlari ma'lumotlar bazasiga joylashtiriladi, bu yerdan ular markazga murojaat qilgan har qanday shaxsga so'rov bo'yicha berilishi mumkin.

Shartnoma bo'yicha bitimning pasporti

Shartnoma bo'yicha bitim pasporti - shartnoma bo'yicha valyuta operatsiyasini amalga oshirishda tuziladigan hujjat.

Kredit shartnomasi bo'yicha bitimning pasporti

Kredit shartnomasi bo'yicha bitim pasporti - kredit shartnomasi yoki kredit shartnomasi bo'yicha valyuta ayirboshlash operatsiyasini bajarishda tuziladigan hujjat.

SSL protokoli

SSL (Secure Sockets Layer) Netscape tomonidan ishlab chiqilgan. Bu elektron sertifikatlar asosida ma'lumotlar almashayotgan tomonlarni aniqlash, uzatilgan ma'lumotlarni amalga oshirish va uzatish paytida ma'lumotlar buzilmasligini ta'minlash imkonini beradi.

Eslatma! SSL protokolidan foydalanish imkoniyati maydonda katakchaning mavjudligi bilan belgilanadi SSL 2.0 yoki SSL 3.0 Internet -brauzerni o'rnatishda o'rnatiladi.

Rezident

Rezident - ma'lum bir mamlakatda doimiy ro'yxatdan o'tgan yoki doimiy yashaydigan yuridik yoki jismoniy shaxs.

Sertifikat

Sertifikat-bu sertifikat egasiga tegishli bo'lgan va uning egasi to'g'risidagi qo'shimcha ma'lumotlarni (masalan, nomi va tashkilot nomi, elektron pochta manzili va h.k.) o'z ichiga olgan, sertifikat idorasi tomonidan imzolangan hujjat (ehtimol elektron shaklda). ...

Sertifikatning asosiy vazifasi - ochiq kalitni uning egasi (uning juftlangan shaxsiy kalitining egasi) bilan bog'lash.

Sertifikatlarning amal qilish muddati bor, shundan so'ng ular haqiqiy emas deb hisoblanadi. Amal qilish muddati sertifikat mazmunida aks etadi.

Sertifikatlar Windows ro'yxatga olish kitobida yoki asosiy ma'lumotlarning boshqa ommaviy axborot vositalarida saqlanadi. Windows ro'yxatga olish kitobida ro'yxatdan o'tgan sertifikatlar sertifikat va shaxsiy kalitlarni import / eksport qilish ustasi bo'lgan Internet Explorer -dan foydalanish mumkin.

Shifrlash

Ma'lumotni shifrlash - bu ma'lumotni ruxsatsiz ko'rishni yoki ishlatishni oldini olish usuli. Shifrlash uchun maxsus matematik algoritmlar (kriptoalgoritmlar) ishlatiladi. Shifrlash maxfiy ma'lumotlarni uchinchi shaxslar ruxsatsiz kirishdan himoya qiladi. Shifrlangan ma'lumotlarni qayta tiklash uchun teskari konvertatsiya amalga oshiriladi - shifrni ochish. Ma'lumotni shifrini ochish uchun sizda tegishli maxfiy (maxfiy) kalit bo'lishi kerak.

Zamonaviy tizimlarda bir juft shifrlash kalitlari ishlatiladi: uni hamma bilishi mumkin bo'lgan ochiq kalit va uning kalitlari faqat egasiga ma'lum. Shifrlash, shuningdek elektron imzoni (ES) yaratish va tekshirish uchun mos keladigan bir juft kalitlardan foydalanish mumkin va shu bilan birga quyidagi xususiyatlarga ega:

  • Ochiq kalit bilan shifrlangan xabarni faqat uning bog'langan shaxsiy kaliti yordamida shifrdan chiqarish mumkin.
  • Maxfiy kalit yordamida yaratilgan elektron imzo uning ulangan ochiq kalitiga muvofiqligini tekshirishi mumkin.

Elektron imzo

Elektron hujjatlarni imzolash uchun elektron imzo ishlatiladi. Elektron imzo (ES) - bu elektron hujjatni qalbakilashtirishdan himoya qilish uchun mo'ljallangan va imzo kaliti sertifikati egasini aniqlashga, shuningdek, elektron hujjatda ma'lumotlarning buzilishi yo'qligini aniqlashga mo'ljallangan elektron hujjatning zaruriy qismi.

Elektron imzo disketada, tizim registrida, smart -kartalarda va boshqalarda saqlanishi mumkin bo'lgan yordam yordamida yaratiladi.

ESni ushbu ES yaratilgan bir juft shaxsiy kalit yordamida tekshirish mumkin. Shunday qilib, foydalanuvchining ochiq kalitini bilib, hujjatni kim imzolaganini aniq aniqlash mumkin.

Hujjatni bankka yuborish uchun kamida bitta elektron imzo bo'lishi kerak. Har bir hujjat bo'yicha ishlatiladigan elektron imzolarning soni bankda har bir mijoz uchun alohida belgilanadi va yuridik shaxslar uchun Internet -mijoz tizimidagi Xizmat shartnomasida belgilanadi.

Identifikatsiya va autentifikatsiya zamonaviy dasturiy va apparat xavfsizligi vositalarining asosidir, chunki har qanday boshqa xizmatlar asosan ushbu tashkilotlarga xizmat ko'rsatishga mo'ljallangan. Bu tushunchalar tashkilotning bo'sh joyini ta'minlaydigan o'ziga xos birinchi himoya chizig'ini ifodalaydi.

Bu nima?

Identifikatsiya va autentifikatsiya turli funktsiyalarni bajaradi. Birinchisi, sub'ektga (uning nomidan harakat qiladigan foydalanuvchi yoki jarayonga) o'z ismini ko'rsatish imkoniyatini beradi. Autentifikatsiya yordamida, ikkinchi tomon, nihoyat, sub'ekt o'zi kim da'vo qilayotganiga ishonch hosil qildi. Ko'pincha identifikatsiya va autentifikatsiya "ismli xabar" va "autentifikatsiya" iboralari bilan almashtiriladi.

Ularning o'zlari bir nechta navlarga bo'linadi. Keyinchalik, identifikatsiya va autentifikatsiya nima ekanligini va ular nima ekanligini ko'rib chiqamiz.

Autentifikatsiya

Bu kontseptsiya ikkita turni nazarda tutadi: mijoz bir marta serverga haqiqiyligini isbotlashi kerak bo'lgan bir tomonlama va ikki tomonlama, ya'ni o'zaro tasdiqlashda. Foydalanuvchilarni standart identifikatsiyalash va autentifikatsiyalash qanday amalga oshirilishining umumiy misoli - bu ma'lum bir tizimga kirish tartibi. Shunday qilib, har xil ob'ektlarda har xil turlardan foydalanish mumkin.

Tarmoq muhitida foydalanuvchilarni identifikatsiyalash va autentifikatsiya qilish geografik jihatdan tarqoq tomonlarda amalga oshirilganda, ko'rib chiqilayotgan xizmat ikkita asosiy jihat bilan farq qiladi:

  • autentifikator vazifasini bajaradigan narsa;
  • autentifikatsiya va identifikatsiya ma'lumotlarini almashish qanday tashkil etilgan va u qanday himoyalangan.

Haqiqiyligini isbotlash uchun sub'ekt quyidagi sub'ektlardan birini taqdim etishi kerak:

  • u biladigan ma'lum ma'lumotlar (shaxsiy raqam, parol, maxsus kriptografik kalit va boshqalar);
  • unga tegishli bo'lgan narsa (shaxsiy karta yoki shunga o'xshash boshqa qurilma);
  • o'z elementi bo'lgan ma'lum bir narsa (barmoq izlari, ovoz va foydalanuvchilarni aniqlash va tasdiqlashning boshqa biometrik vositalari).

Tizim xususiyatlari

Ochiq tarmoq sharoitida tomonlar ishonchli yo'nalishga ega emaslar, bu shuni ko'rsatadiki, umuman olganda, sub'ekt tomonidan uzatilgan ma'lumotlar, oxir -oqibat, autentifikatsiya paytida olingan va ishlatilgan ma'lumotlarga mos kelmasligi mumkin. Tarmoqdagi faol va passiv eshituvlar xavfsizligini ta'minlash, ya'ni har xil ma'lumotlarni tuzatish, ushlab qolish yoki ijro etishdan himoya qilish talab qilinadi. Parollarni aniq matnda uzatish imkoniyati qoniqarli emas va xuddi shu tarzda, parollarni shifrlash ham kunni qutqara olmaydi, chunki ular ko'paytirishdan himoya qilmaydi. Shuning uchun bugungi kunda autentifikatsiya qilishning yanada murakkab protokollari qo'llanilmoqda.

Ishonchli identifikatsiyalash nafaqat turli sabablarga ko'ra, balki boshqa bir qator sabablarga ko'ra ham qiyinchiliklarga duch keladi. Birinchidan, deyarli har qanday autentifikatsiya sub'ektini o'g'irlash, qalbakilashtirish yoki taxmin qilish mumkin. Shuningdek, bir tomondan, ishlatilayotgan tizimning ishonchliligi bilan, ikkinchi tomondan, tizim ma'muri yoki foydalanuvchisining qulayligi o'rtasida ma'lum bir qarama -qarshilik mavjud. Shunday qilib, xavfsizlik nuqtai nazaridan foydalanuvchidan autentifikatsiya ma'lumotlarini qayta kiritishni so'rash talab qilinadi (chunki uning o'rnida boshqa odam o'tirgan bo'lishi mumkin) va bu nafaqat qo'shimcha qiyinchiliklarni keltirib chiqaradi, balki uni sezilarli darajada oshiradi. ehtimol, kimdir ma'lumot kiritishda josuslik qilishi mumkin. Boshqa narsalar qatorida, himoya vositalarining ishonchliligi uning narxiga sezilarli ta'sir ko'rsatadi.

Zamonaviy identifikatsiya va autentifikatsiya tizimlari tarmoqqa yagona kirish kontseptsiyasini qo'llab-quvvatlaydi, bu birinchi navbatda foydalanuvchilarga qulaylik nuqtai nazaridan talablarga javob beradi. Agar standart korporativ tarmoqda mustaqil kirishni ta'minlaydigan ko'plab axborot xizmatlari mavjud bo'lsa, shaxsiy ma'lumotlarni ko'p marta kiritish juda og'ir bo'ladi. Hozircha, tarmoqqa yagona kirishni odatiy hol deb hisoblash mumkin emas, chunki dominant echimlar hali shakllanmagan.

Shunday qilib, ko'pchilik identifikatsiya qilish / autentifikatsiya qilish vositalarining arzonligi, qulayligi va ishonchliligi o'rtasida murosaga kelishga harakat qilmoqda. Bunday holda, foydalanuvchi avtorizatsiyasi individual qoidalarga muvofiq amalga oshiriladi.

Ayniqsa, ishlatilayotgan xizmatdan foydalanish imkoniyati hujumi ob'ekti sifatida tanlanishiga alohida e'tibor qaratish lozim. Agar shunday bo'ladigan bo'lsa, ma'lum miqdordagi muvaffaqiyatsiz urinishlardan so'ng, kirish imkoniyati bloklangan bo'lsa, bu holda tajovuzkorlar bir necha marta bosish orqali qonuniy foydalanuvchilarning ishini to'xtatishi mumkin.

Parolni autentifikatsiya qilish

Bunday tizimning asosiy afzalligi shundaki, u juda oddiy va ko'pchilikka tanish. Parollar uzoq vaqtdan beri operatsion tizimlar va boshqa xizmatlar tomonidan ishlatilgan va ular to'g'ri ishlatilganda, ko'pchilik tashkilotlar uchun maqbul bo'lgan xavfsizlik darajasini ta'minlaydi. Ammo boshqa tomondan, umumiy xususiyatlar to'plami nuqtai nazaridan, bunday tizimlar identifikatsiya / autentifikatsiyani amalga oshirish mumkin bo'lgan eng zaif vositalarni ifodalaydi. Bunday holda, avtorizatsiya qilish juda oson bo'ladi, chunki parollar unutilmas bo'lishi kerak, lekin oddiy kombinatsiyalarni taxmin qilish qiyin emas, ayniqsa, agar odam ma'lum bir foydalanuvchining xohish -istaklarini bilsa.

Ba'zida shunday bo'ladiki, parollar sir saqlanmaydi, chunki ular ma'lum hujjatlarda ko'rsatilgan standart qiymatlarga ega va har doim ham tizim o'rnatilgandan keyin ham o'zgartirilmaydi.

Parolni kiritishda siz ko'rishingiz mumkin, va ba'zi hollarda odamlar hatto maxsus optik qurilmalardan ham foydalanadilar.

Identifikatsiya va autentifikatsiyaning asosiy sub'ektlari bo'lgan foydalanuvchilar, egalarini ma'lum vaqtga o'zgartirishlari uchun, ko'pincha parollarini hamkasblari bilan bo'lishishlari mumkin. Nazariy jihatdan, bunday holatlarda maxsus kirishni boshqarish moslamalarini qo'llash to'g'ri bo'lar edi, lekin amalda buni hech kim ishlatmaydi. Va agar ikki kishi parolni bilsa, bu oxir -oqibat boshqalar bu haqda bilib olish imkoniyatini oshiradi.

Buni qanday tuzatish kerak?

Identifikatsiya va autentifikatsiyani ta'minlashning bir qancha usullari mavjud. Axborotni qayta ishlash komponenti quyidagilar yordamida ta'minlanishi mumkin:

  • Har xil texnik cheklovlarni joriy etish. Ko'pincha qoidalar parolning uzunligi va undagi ba'zi belgilarning mazmuni uchun o'rnatiladi.
  • Parollarning amal qilish muddatini boshqarish, ya'ni ularni vaqti -vaqti bilan almashtirish zarurati.
  • Asosiy parol fayliga kirishni cheklash.
  • Kirish paytida mavjud muvaffaqiyatsiz urinishlar sonini cheklash orqali. Bu tajovuzkorlarga faqat identifikatsiya va autentifikatsiyadan oldin xatti-harakatlar qilishini kafolatlaydi, chunki qo'pol kuch ishlatib bo'lmaydi.
  • Foydalanuvchilarni dastlabki o'qitish.
  • Maxsus dasturiy ta'minotdan foydalanib, siz kombinatsiyalarni yaratishga imkon beradi, bu juda esda qolarli.

Bu choralarning barchasi har qanday holatda ham qo'llanilishi mumkin, hatto parollar bilan birga autentifikatsiyaning boshqa vositalari ham ishlatilgan bo'lsa ham.

Bir martalik parollar

Yuqorida muhokama qilingan variantlar qayta ishlatilishi mumkin va agar kombinatsiya oshkor qilinsa, tajovuzkor foydalanuvchi nomidan ma'lum operatsiyalarni bajarishga qodir. Shu sababli, bir martalik parollar tarmoqni passiv tinglash imkoniyatiga chidamli kuchli vosita sifatida ishlatiladi, buning natijasida identifikatsiya va autentifikatsiya tizimi ancha qulay bo'lsa-da, ancha xavfsizroq bo'ladi.

Hozirgi vaqtda eng mashhur dasturlardan biri bu bir martalik parol ishlab chiqaruvchi-bu Bellcore tomonidan chiqarilgan S / KEY deb nomlangan tizim. Bu tizimning asosiy kontseptsiyasi shundaki, o'ziga xos F funktsiyasi mavjud bo'lib, u foydalanuvchiga ham, autentifikatsiya serveriga ham ma'lum. Quyida faqat ma'lum bir foydalanuvchiga ma'lum bo'lgan maxfiy kalit K mavjud.

Foydalanuvchining dastlabki boshqaruvi paytida bu funksiya bir necha marta kalit uchun ishlatiladi, shundan so'ng natija serverda saqlanadi. Kelajakda autentifikatsiya jarayoni quyidagicha bo'ladi:

  1. Foydalanuvchi tizimiga serverdan raqam yuboriladi, bu funksiya kalit uchun ishlatilgan sonidan 1 ga kam.
  2. Foydalanuvchi mavjud maxfiy kalitning funktsiyasidan birinchi xatboshida belgilangan vaqtdan foydalanadi, shundan so'ng natija tarmoq orqali to'g'ridan -to'g'ri autentifikatsiya serveriga yuboriladi.
  3. Server bu funktsiyani olingan qiymatga ishlatadi, shundan so'ng natija avval saqlangan qiymat bilan solishtiriladi. Agar natijalar mos kelsa, foydalanuvchi autentifikatsiya qilinadi va server yangi qiymatni saqlaydi, keyin hisoblagichni birma -bir kamaytiradi.

Amalda, ushbu texnologiyani amalga oshirish biroz murakkab tuzilishga ega, ammo hozircha bu unchalik muhim emas. Qayta tiklanmaydigan funksiya bo'lgani uchun, hatto parolni ushlab qolish yoki autentifikatsiya serveriga ruxsatsiz kirish bo'lsa ham, bu maxfiy kalitni olish imkoniyatini bermaydi va hech qanday tarzda keyingi bir martalik parol qanday bo'lishini oldindan aytib beradi.

Rossiyada yagona davlat portali - "Yagona identifikatsiya / autentifikatsiya tizimi" ("ESIA") yagona xizmat sifatida ishlatiladi.

Ishonchli autentifikatsiya tizimiga yana bir yondashuv - qisqa vaqt oralig'ida yangi parol yaratish, u ham maxsus dasturlar yoki turli smart -kartalar yordamida amalga oshiriladi. Bunday holda, autentifikatsiya serveri tegishli parol yaratish algoritmini, shuningdek, u bilan bog'liq bo'lgan ba'zi parametrlarni qabul qilishi kerak, bundan tashqari, server va mijoz soatlarining sinxronizatsiyasi ham bo'lishi kerak.

Kerberos

Kerberos autentifikatsiya serveri birinchi marta o'tgan asrning 90-yillari o'rtalarida paydo bo'lgan, ammo o'shandan beri u juda ko'p fundamental o'zgarishlarni qabul qila oldi. Hozirgi vaqtda ushbu tizimning alohida komponentlari deyarli har bir zamonaviy operatsion tizimda mavjud.

Ushbu xizmatning asosiy maqsadi quyidagi muammoni hal qilishdan iborat: ma'lum bir himoyalanmagan tarmoq mavjud va uning tugunlarida foydalanuvchilar ko'rinishida turli mavzular, shuningdek server va mijoz dasturiy tizimlari to'plangan. Har bir bunday sub'ektning shaxsiy maxfiy kaliti bor va C mavzusida S shaxsiga o'z shaxsini isbotlash imkoniyati bo'lishi uchun, u holda unga xizmat ko'rsatmaydi, u nafaqat o'z ismini aytishi, balki ko'rsatishi ham kerak bo'ladi. u ma'lum bir sirni biladi. Shu bilan birga, C o'zining maxfiy kalitini S tomonga jo'natish imkoniyatiga ega emas, chunki, birinchi navbatda, tarmoq ochiq va bundan tashqari, S bilmaydi va, asosan, bilmasligi kerak. Bunday vaziyatda, bu ma'lumotni bilish uchun oddiyroq texnikadan foydalaniladi.

Kerberos orqali elektron identifikatsiya / autentifikatsiya uni xizmat ko'rsatiladigan ob'ektlarning maxfiy kalitlari haqida ma'lumotga ega bo'lgan ishonchli uchinchi shaxs sifatida ishlatilishini ta'minlaydi va agar kerak bo'lsa, ularga juftlik autentifikatsiyasini bajarishga yordam beradi.

Shunday qilib, mijoz avval tizimga o'zi haqida, shuningdek so'ralayotgan xizmat haqida kerakli ma'lumotlarni o'z ichiga olgan so'rov yuboradi. Shundan so'ng, Kerberos unga serverning maxfiy kaliti bilan shifrlangan chipta turini, shuningdek, mijozning kaliti bilan tasniflangan ma'lumotlarning bir qismini nusxasini taqdim etadi. Agar mos keladigan bo'lsa, mijoz o'zi uchun mo'ljallangan ma'lumotni shifrdan o'tkazganligi aniqlanadi, ya'ni u haqiqatan ham maxfiy kalitni bilishini namoyish qila olgan. Bu shuni ko'rsatadiki, mijoz aynan o'zi da'vo qilayotgan odam.

Bu erda maxfiy kalitlarni uzatish tarmoq orqali amalga oshirilmaganiga va ular faqat shifrlash uchun ishlatilganiga alohida e'tibor qaratish lozim.

Biometrik ma'lumotlar yordamida autentifikatsiya

Biometrikaga odamlarning xulq -atvori yoki fiziologik xususiyatlariga qarab identifikatsiya qilish / autentifikatsiya qilishning avtomatlashtirilgan vositalari kombinatsiyasi kiradi. Autentifikatsiya va identifikatsiyalashning jismoniy vositalariga ko'zning to'r pardasi va shox pardasini tekshirish, barmoq izlari, yuz va qo'l geometriyasi va boshqa individual ma'lumotlar kiradi. Xulq -atvor xususiyatlariga klaviatura uslubi va imzo dinamikasi kiradi. Kombinatsiyalangan usullar - bu odam ovozining turli xususiyatlarini tahlil qilish, shuningdek, uning nutqini tan olish.

Bunday identifikatsiya / autentifikatsiya va shifrlash tizimlari dunyoning ko'plab mamlakatlarida hamma joyda uchraydi, lekin uzoq vaqt davomida ular juda qimmatga tushgan va ulardan foydalanish qiyin bo'lgan. So'nggi paytlarda elektron tijoratning rivojlanishi tufayli biometrik mahsulotlarga bo'lgan talab sezilarli darajada oshdi, chunki foydalanuvchi nuqtai nazaridan, ba'zi ma'lumotlarni eslab qolishdan ko'ra, o'zini ko'rsatish ancha qulayroqdir. Shunga ko'ra, talab taklifni keltirib chiqaradi, shuning uchun bozorda asosan barmoq izlarini aniqlashga qaratilgan nisbatan arzon mahsulotlar paydo bo'la boshladi.

Aksariyat hollarda biometrik ma'lumotlar boshqa autentifikatorlar bilan birgalikda ishlatiladi, ko'pincha biometrik autentifikatsiya faqat birinchi himoya chizig'i bo'lib, turli kriptografik sirlarni o'z ichiga olgan smart -kartalarni faollashtirish vositasi bo'lib xizmat qiladi. Ushbu texnologiyadan foydalanganda biometrik shablon bir xil kartada saqlanadi.

Biometriya sohasidagi faollik ancha yuqori. Tegishli konsortsium mavjud, shuningdek, texnologiyaning turli jihatlarini standartlashtirish bo'yicha juda faol ishlar olib borilmoqda. Bugungi kunda siz biometrik texnologiyani xavfsizlikni kuchaytirishning ideal vositasi sifatida ko'rsatadigan va ayni paytda keng jamoatchilik uchun ochiq bo'lgan ko'plab reklama maqolalarini ko'rishingiz mumkin.

ESIA

Identifikatsiya va autentifikatsiya tizimi ("ESIA") - bu har qanday kommunal yoki davlat xizmatlari ko'rsatilganda ariza beruvchilar va idoralararo o'zaro ta'sir ishtirokchilarining haqiqiyligini tekshirish bilan bog'liq turli vazifalarning bajarilishini ta'minlash maqsadida yaratilgan maxsus xizmat. elektron shaklda.

"Yagona davlat tuzilmalari portali" ga, shuningdek, joriy elektron hukumat infratuzilmasining boshqa har qanday axborot tizimlariga kirish uchun siz avval hisob qaydnomasini ro'yxatdan o'tkazishingiz va natijada PEP olishingiz kerak bo'ladi. .

Darajalar

Portalda jismoniy shaxslar uchun uchta asosiy hisob qaydnomasi mavjud:

  • Soddalashtirilgan. Ro'yxatdan o'tish uchun siz faqat familiyangizni va ismingizni, shuningdek elektron pochta manzili yoki mobil telefon shaklida ma'lum bir aloqa kanalini ko'rsatishingiz kerak. Bu boshlang'ich bosqich bo'lib, u orqali odam turli xil davlat xizmatlarining cheklangan ro'yxatiga, shuningdek mavjud axborot tizimlarining imkoniyatlariga ega bo'ladi.
  • Standart. Uni olish uchun dastlab soddalashtirilgan hisobni rasmiylashtirish kerak, so'ngra pasport ma'lumotlari va shaxsiy sug'urta shaxsiy hisob raqamini o'z ichiga olgan qo'shimcha ma'lumotlarni taqdim etish kerak. Ko'rsatilgan ma'lumotlar Pensiya jamg'armasining axborot tizimlari, shuningdek Federal migratsiya xizmati orqali avtomatik ravishda tekshiriladi va agar tekshiruv muvaffaqiyatli bo'lsa, hisob standart darajaga o'tkaziladi, bu foydalanuvchini davlat xizmatlarining kengaytirilgan ro'yxatiga ochadi. .
  • Tasdiqlandi. Bu darajadagi hisobni olish uchun yagona identifikatsiya va autentifikatsiya tizimi foydalanuvchilarga standart hisob qaydnomasini, shuningdek shaxsini tasdiqlovchi hujjatni talab qiladi, bu vakolatli xizmat ko'rsatish bo'limiga shaxsan tashrif buyurish yoki ro'yxatdan o'tgan xat orqali faollashtirish kodini olish orqali amalga oshiriladi. . Agar shaxsni tasdiqlash muvaffaqiyatli bo'lsa, hisob yangi bosqichga o'tadi va foydalanuvchi kerakli davlat xizmatlarining to'liq ro'yxatidan foydalanish imkoniyatiga ega bo'ladi.

Garchi protseduralar juda murakkab bo'lib tuyulsa-da, aslida siz kerakli ma'lumotlarning to'liq ro'yxati bilan to'g'ridan-to'g'ri rasmiy veb-saytda tanishishingiz mumkin, shuning uchun bir necha kun ichida to'liq ro'yxatga olish mumkin.

mexanizmlar bir -biri bilan chambarchas bog'liq, chunki xizmat ko'rsatish uchun mexanizm yoki mexanizmlarning kombinatsiyasi ishlatiladi. Mexanizm bir yoki bir nechta xizmatlarda ishlatilishi mumkin. Bu mexanizmlar, ularning umumiy fikrini tushunish uchun quyida qisqacha muhokama qilinadi. Ular quyida batafsilroq muhokama qilinadi.

ITU-T (X.800) axborot xavfsizligi maqsadlari va hujumlari bilan bog'liq beshta xizmatni aniqladi, ularning turlarini biz oldingi bo'limlarda aniqladik. 1.3 -rasmda beshta umumiy xizmatlar tasnifi ko'rsatilgan.


Guruch. 1.3.

Biz gapirgan kiberxavfsizlik hujumlarining oldini olish uchun, siz bir yoki bir nechta axborot xavfsizligi maqsadlari uchun yuqorida ko'rsatilgan xizmatlardan biriga ega bo'lishingiz kerak.

Ma'lumotlarning maxfiyligi

Ma'lumotlarning maxfiyligi ma'lumotlarni oshkor qilish urinishlaridan himoya qilish uchun mo'ljallangan. Bu keng xizmat ITU-T X.800 tavsiyanomasida ta'riflangan. U butun xabarning yoki uning bir qismining maxfiyligini qamrab olishi mumkin, shuningdek, trafikni kuzatish va tahlil qilishdan himoya qiladi - aslida, bu yo'l harakati buzilishini oldini olish va nazorat qilish uchun mo'ljallangan.

Ma'lumotlarning yaxlitligi

Ma'lumotlarning yaxlitligi ma'lumotlarni dushman tomonidan o'zgartirish, kiritish, o'chirish va qayta uzatishdan himoya qilish uchun mo'ljallangan. U butun xabarni yoki xabarning bir qismini himoya qila oladi.

Autentifikatsiya (autentifikatsiya)

Bu xizmat beradi autentifikatsiya (autentifikatsiya) liniyaning boshqa uchida operator. Ulanishga yo'naltirilgan ulanishda, ulanish o'rnatilganda uzatuvchi yoki qabul qiluvchining autentifikatsiyasini ta'minlaydi. ob'ektlarni aniqlash teng darajali). Ulanishsiz ulanishda u ma'lumot manbasini tasdiqlaydi (ma'lumotlar kelib chiqish autentifikatsiyasi).

Qabul qilish xabarlari bundan mustasno

Xizmat xabar qoldirishni istisno qilish ma'lumotlarni uzatuvchi yoki qabul qiluvchining xabarni rad etishidan himoya qiladi. Xabarni uzatuvchi tomonidan rad etishni istisno qilib, ma'lumotlar qabul qiluvchisi uzatuvchining identifikatsiya kodi (identifikatori) yordamida xabarning kelib chiqishini isbotlashi mumkin. Qabul qiluvchining xabarni rad etishini istisno qilib, uzatuvchi ma'lumotni qabul qiluvchiga etkazilganligini isbotlash uchun etkazib berish dalilidan foydalanishi mumkin.

Kirishni boshqarish

Kirishni boshqarish ma'lumotlarga ruxsatsiz kirishdan himoya qiladi. Kirish bu ta'rifda bu atama juda keng va o'qish, yozish, ma'lumotlarni o'zgartirish, dasturni ishga tushirish va boshqalarni o'z ichiga olishi mumkin.

Xavfsizlik mexanizmlari

Axborot xavfsizligi xizmatlarini ko'rsatish uchun ITU-T (X.800) ayrimlarini tavsiya qiladi xavfsizlik mexanizmlari oldingi bo'limda aniqlangan. 1.4 -rasmda bu mexanizmlarning tasnifi berilgan.


Guruch. 1.4.
Shifrlash

Shifrlash... Ma'lumotni maxfiyligini yoki maxfiyligini ochish orqali siz maxfiylikni ta'minlay olasiz. Shifrlash boshqa xizmatlarni ko'rsatadigan boshqa mexanizmlarni ham to'ldiradi. Bugungi kunda shifrlashning ikkita usuli qo'llaniladi: kriptografiya va steganografiya. Biz ular haqida keyinroq qisqacha gaplashamiz.

Ma'lumotlarning yaxlitligi

Mexanizm ma'lumotlar yaxlitligi ma'lumotlar oxirida hosil qilingan qisqa tekshirish qiymatini qo'shadi ma'lum bir jarayon ma'lumotlardan alohida. Qabul qiluvchilar ma'lumot va auditorlik izini oladi. Qabul qilingan ma'lumotlarga asoslanib, u yangi test xarakteristikasini yaratadi va yangi yaratilganini qabul qilingan bilan solishtiradi. Agar bu ikkita belgi mos kelsa, ma'lumotlar yaxlitligi saqlanib qoldi.

Raqamli imzo

Raqamli imzo- jo'natuvchi ma'lumotlarga elektron imzo qo'yishi va qabul qiluvchi kompyuter yordamida imzoni tekshirishi mumkin bo'lgan vosita. Yuboruvchi ushbu imzo ochiq kalitlardan tanlangan yopiq kalitga ega ekanligini ko'rsatishi mumkin bo'lgan jarayondan foydalanadi. Qabul qiluvchining xabari haqiqatan ham xabar yuborgan deb da'vo qilgan shaxs tomonidan imzolanganligini isbotlash uchun jo'natuvchining ochiq kalitidan foydalanadi.

Tasdiqlash uchun xabarlar

Da aniqlash uchun xabar yuborish ikki ob'ekt bir -biriga ma'lum ekanligini isbotlash uchun ba'zi xabarlar almashadilar. Masalan, bitta yuridik shaxs faqat o'zi biladigan maxfiy belgini bilishini isbotlashi mumkin (aytaylik, sherik bilan oxirgi uchrashuv joyi).

Trafikni to'ldirish

Trafikni to'ldirish tajovuzkorlarning uni tahlil qilish uchun ishlatishga urinishlarini oldini olish uchun ma'lumotlar trafigiga ba'zi qo'pol ma'lumotlarni kiritish qobiliyatini anglatadi.

Yo'nalishni boshqarish

Yo'nalishni boshqarish raqibning ma'lum bir yo'nalishdagi ma'lumotni ushlashiga yo'l qo'ymaslik uchun jo'natuvchi va qabul qiluvchi o'rtasida mavjud bo'lgan turli xil yo'llarni tanlash va doimiy ravishda o'zgartirishni anglatadi.

Vakolatnoma

Vakolatnoma ikki ob'ekt o'rtasidagi almashinuvni boshqarishni ishonib topshirish uchun uchinchi shaxsni tanlashni anglatadi. Buni, masalan, xabarni tark etishining oldini olish uchun qilish mumkin. Qabul qiluvchiga jo'natuvchining so'rovlarini saqlashga ishonish mumkin bo'lgan uchinchi shaxs ishtirok etishi mumkin, bu esa jo'natuvchining keyinchalik xabar yuborilganligini inkor etishiga yo'l qo'ymaydi.

Kirishni boshqarish

Kirishni boshqarish foydalanuvchi tizimga tegishli ma'lumotlar yoki manbalarga kirish huquqiga ega ekanligini isbotlash usullarini qo'llaydi. Bunday dalillarga misollar parollar va

Tijorat ikki faktorli autentifikatsiya echimlari odatda qimmat va tarqatish va boshqarish qiyin. Biroq, siz foydalanuvchining IP-manzili, mayoqli fayl yoki raqamli sertifikati yordamida o'zingizning ikki faktorli autentifikatsiya yechimingizni yaratishingiz mumkin.

Har xil tijorat echimlari veb -sayt xavfsizligini ta'minlaydi, bu bitta faktor (ya'ni foydalanuvchi nomi va parol kombinatsiyasi) yordamida an'anaviy autentifikatsiya usullaridan oshib ketadi. Ikkinchi omil - bu geografik joylashuv, foydalanuvchilarning xulq -atvori, rasm talablari va boshqa tanish bo'lgan smart -kartalar, qurilmalar va barmoq izlari. Ikki faktorli tijorat echimlari haqida qo'shimcha ma'lumot olish uchun "Qo'shimcha o'qish" yon panelidagi maqolalarga qarang.

Ammo tijorat echimlari yagona variant emas. Siz ikki faktorli autentifikatsiya jarayonini o'zingiz tayyorlashingiz mumkin. Ushbu maqola veb-ilovalar uchun ikki faktorli autentifikatsiyani loyihalash bo'yicha ba'zi ko'rsatmalarni beradi va o'z loyihangizni boshlashingizga yordam beradigan ba'zi manba kodlari misollarini beradi.

Ikki faktorli tekshirishning umumiy ko'rinishi

Ikki faktorli autentifikatsiya, ya'ni potentsial foydalanuvchilarni identifikatsiyalashning ikki xil shaklidan foydalanish haqida qisqacha ma'lumotga qaytamiz. Haqiqiylikni uchta shakl yordamida tekshirish mumkin:

    Mashhur narsa;

    Foydalanuvchining o'ziga xos xususiyatlari;

    Foydalanuvchida bor narsa.

Ko'pgina ilovalar faqat birinchisidan foydalanadi. Foydalanuvchi nomi va parol ma'lum ma'lumotlar.

Bu darajadagi xavfsizlik ko'pchilik veb -saytlar va ilovalar uchun maqbuldir. Biroq, shaxsiy ma'lumotlarning o'g'irlanishi va boshqa turdagi firibgarliklarning ko'payishi hisobga olinsa, ba'zi veb-saytlar ikki faktorli autentifikatsiyani joriy etmoqda. Yangi qonun hujjatlariga muvofiq, 2007 yildan boshlab barcha elektron bank saytlari ikki faktorli tekshiruvdan o'tishi kerak. Ko'p o'tmay, bu talablar ishga qabul qilish, tibbiy, davlat va shaxsiy ma'lumotlarga kirish mumkin bo'lgan boshqa saytlarga ham qo'llanilishi mumkin.

Yuqorida ta'kidlab o'tilganidek, tijorat ikki faktorli tekshirish mahsulotlari ko'p. Ularning narxi juda farq qiladi, garchi kirish darajasi ancha yuqori. Hamma kompaniyalar ham katta echim uchun mablag'ga ega emas. Va ba'zi kompaniyalar yuqori darajadagi ixtisoslashtirilgan dasturlardan foydalanadilar, ular tijorat mahsulotlariga mos kelmaydi. Qanday bo'lmasin, o'zingizning ikki faktorli yechimingiz haqida o'ylash foydali bo'ladi. Ushbu maqoladagi ko'rsatmalar sizga to'g'ri dizayn yo'lida bo'lishga yordam beradi.

IP -manzil uchun dastur

"Saytingizni hujumlardan himoya qiling" maqolasi chop etilgan. Foydalanuvchini qo'shimcha identifikatsiya qilish uchun IP -manzildan foydalanish haqida qisqacha ma'lumot berilgan. Bu usul "foydalanuvchining o'ziga xos xususiyati" toifasiga kiradi. Ko'pgina tijorat echimlari biologik xususiyatlardan foydalanadi (masalan, barmoq izlari yoki iris naqshlari). Uskuna narxining pasayishi va dasturiy ta'minotning yaxshilanishi bilan bu variant amaliyroq bo'ldi, lekin narxlar hali ham ancha yuqori.

Bundan tashqari, ba'zi foydalanuvchilar o'z biometrik ma'lumotlarini kompaniyada saqlashga e'tiroz bildirishadi. Agar kimdir sizning ijtimoiy sug'urta kartangiz raqamini bilsa, bu boshqa, barmoq izlaringizni o'g'irlash - bu boshqa narsa!

Kodga asoslangan echimdan foydalanish osonroq va arzonroq. Tabiiyki, uning ishonchliligi fizik echimlardan past, lekin ko'pgina ilovalar uchun etarli aniqlikni ta'minlaydi. Har bir foydalanuvchining IP -manzili bor, uni ikkinchi tekshirish faktori sifatida ishlatish mumkin.

Usulning mohiyati shundan iboratki, ro'yxatdan o'tish paytida foydalanuvchining IP -manzili veb -server yoki boshqa manbalar jurnallaridan olinadi. Keyin manzil bir yoki bir nechta tekshiruvdan o'tkaziladi. Agar muvaffaqiyatli bo'lsa va ro'yxatdan o'tish nomi va parol to'g'ri bo'lsa, foydalanuvchiga ruxsat beriladi. Agar foydalanuvchi bu darajadagi tekshiruvdan o'tmagan bo'lsa, so'rov rad etiladi yoki chuqurroq tahlil darajasiga yo'naltiriladi. Xususan, foydalanuvchiga qo'shimcha shaxsiy savollar berilishi mumkin (masalan, onaning qizi ismi nima) yoki tarmoqdan tashqari tekshirish uchun telefon orqali vakolatli vakil bilan bog'lanishni so'rashi mumkin.

IP -manzilni tasdiqlashning bir necha usullari mavjud, ularning har biri foydalanuvchini aniqlashda ma'lum darajadagi ishonchni ta'minlaydi. Eng oddiy test - bu foydalanuvchining IP -manzilini xizmat ko'rsatish doirasidan tashqarida ma'lum bo'lgan kiruvchi manzillar ro'yxati bilan solishtirish. Masalan, agar foydalanuvchilar asosan bitta mamlakatda joylashgan bo'lsa, u holda bu mamlakat tashqarisidagi kiruvchi manzillar ro'yxati bilan solishtirish mumkin. Shaxsni o'g'irlashga urinishlarning katta qismi ma'lum bir mamlakat tashqarisidan kelib chiqishini hisobga olsak, mamlakat tashqarisida xavfli manzillarni blokirovka qilish, ehtimol, ko'p sonli firibgar urinishlarning oldini oladi.

Xavfli manzillar ro'yxatini olish qiyin emas. Bobning blokirovka ro'yxati http://www.unixhub.com/block.html saytida Osiyo, Lotin Amerikasi va Karib havzasidagi manzillar bloklari bilan boshlanadi. Agar kompaniyaning ushbu hududlarda foydalanuvchilari bo'lmasa, uni xaritalash foydali bo'lishi mumkin. Ta'kidlash joizki, foydali saytlarni bloklamaslik uchun bepul saytlardan olingan ro'yxatlarni o'zgartirish kerak. Tijorat ro'yxatlari aniqroq, masalan, MaxMind http://www.maxmind.com. 1 -ro'yxatda ushbu yondashuvni amalga oshirish uchun psevdokod namunasi ko'rsatilgan.

Ammo, agar siz foydalanuvchilarni hududlar bo'yicha blokirovka qilishni xohlamasangiz yoki ko'proq selektivlikni xohlasangiz, ro'yxatdan o'tish jarayonida foydalanuvchini tekshirish vositasi bo'lsa, birinchi tashrif paytida ro'yxatdan o'tishda foydalanuvchining IP -manzilini yozib olishingiz mumkin. Xususan, siz foydalanuvchidan bitta yoki ikkita savolga javob berishni so'rashingiz mumkin (masalan, u o'qigan maktab raqamini so'rash) yoki undan oldin elektron pochta orqali yuborilgan ro'yxatdan o'tish kodini kiritishni so'rashingiz mumkin. IP -manzil olingan va tasdiqlanganidan so'ng, siz ushbu ro'yxatdan keyingi ro'yxatga olish urinishlarini baholash uchun foydalanishingiz mumkin.

Agar hamma foydalanuvchilar IP-manzillari ma'lum bo'lgan korporativ saytlarga kirish uchun ariza berishsa, juda samarali usul-bu oldindan tasdiqlangan manzillar ro'yxati bilan taqqoslash. Bunda noma'lum saytlardan foydalanuvchilar kirish huquqidan mahrum qilinadi. Ammo, agar foydalanuvchilar manzillari oldindan noma'lum bo'lgan saytlardan kelgan bo'lsa, masalan, odatda statik IP -manzili bo'lmagan uydan, keyin aniqlik aniqligi keskin pasayadi.

Kamroq ishonchli echim - "noaniq" IP -manzillarni solishtirish. Uy foydalanuvchilarining Internet -provayderlari (IP -provayderlari) IP -manzillarini o'zlariga tegishli bo'lgan diapazondan, odatda, C yoki B toifali tarmoqlardan belgilaydilar, shuning uchun autentifikatsiya uchun faqat IP -manzilning dastlabki ikki yoki uch oktetidan foydalanish mumkin. Masalan, agar foydalanuvchi uchun 192.168.1.1 manzili ro'yxatdan o'tgan bo'lsa, keyinchalik unga 192.168.1.1 dan 192.168.254.254 gacha bo'lgan manzillarni qabul qilish kerak bo'lishi mumkin. Bunday yondashuv, xuddi shu provayder xizmatlaridan foydalangan holda, tajovuzkorga hujum qilish xavfini tug'diradi, lekin shunga qaramay, u yaxshi natijalar beradi.

Bundan tashqari, foydalanuvchilar joylashuvini aniqlash uchun IP -manzillar yordamida tekshirilishi mumkin. Siz ma'lum bo'lgan barcha IP -manzillarni va ularning taxminiy joylashuvini o'z ichiga olgan tijorat ma'lumotlar bazasini sotib olishingiz kerak, masalan, MaxMind yoki Geobytes (http://www.geobytes.com) kabi kompaniyalardan. Agar foydalanuvchining ro'yxatdan o'tgan joyi Xyuston bo'lsa va keyinchalik saytga Ruminiyadan yoki hatto Nyu -Yorkdan kirishga harakat qilsa, kirishni rad etish yoki hech bo'lmaganda chuqurroq tekshirish mumkin. Bu usul provayder manzillar blokini o'zgartirish muammosini hal qiladi. Biroq, tajovuzkor hali ro'yxatdan o'tgan foydalanuvchilar bo'lgan joydan kirish imkoniyatiga ega.

Siz blokirovka ro'yxatiga mos keladigan yoki oq ro'yxatga mos keladigan barcha IP -manzillar bundan mustasno, ikkilamchi ikkinchi faktor bilan autentifikatsiya qilishingiz mumkin. Agar oq ro'yxat ishlatilsa va unda tasdiqlanadigan IP -manzil bo'lmasa, foydalanuvchiga qo'shimcha savol berilishi mumkin. Agar IP -manzil nihoyat ma'qullansa, foydalanuvchidan oq ro'yxatga joriy IP -manzilni qo'shish taklif qilinishi mumkin (foydalanuvchilarga ro'yxatga faqat muntazam ishlatilgan kompyuterlar qo'shilishi mumkinligi haqida ogohlantirilishi kerak). 2 -ro'yxatda bloklar ro'yxati va oq ro'yxatga solish uchun psevdokod ko'rsatilgan.

IP -autentifikatsiya bir nechta mobil foydalanuvchilar saytga mehmonxona xonalari va mamlakatning boshqa joylarida va chet elda kirgan, IP -manzillar, provayderlar va manzillarni doimiy ravishda o'zgartiradigan holatlarga mos kelmaydi. Bunday foydalanuvchilar uchun rad etilgan IP -manzillar ro'yxati qo'llanilmaydi. Bu foydalanuvchilar ham ruxsat berilgan IP -manzillar ro'yxatida ko'rinmaydi. Biroq, ular autentifikatsiya paytida xavfsizlik savoliga javob berishlari mumkin.

"Rouming foydalanuvchilari" uchun yaxshiroq himoya qilish uchun siz brauzer versiyasini (odatda kamdan -kam o'zgarib turadigan), operatsion tizimni va hatto tarmoq kartasining MAC manzilini hisobga olgan holda skanerlashni chuqurlashtirishingiz mumkin. Biroq, bunday usullardan foydalanganda, odatda, kerakli parametrlarga kirish uchun mijozda maxsus dasturni ishga tushirish kerak bo'ladi. To'g'ri, MAC manzillari, brauzer va operatsion tizim versiyalari soxtalashtirilishi mumkin va bu himoya usuli benuqson ishonchli emas.

Mayoqlar va sertifikatlardan foydalanish

Muqobil variant - tasdiqlashning boshqa ikkita shaklidan birini ishlatish: "foydalanuvchida bor narsa". Uskunani tekshirish tizimlari maxsus qurilmani talab qiladi. O'z-o'zidan ishlab chiqilgan dasturiy ta'minot tizimlarida siz mayoq fayllari yoki foydalanuvchilar kompyuterlarida saqlangan sertifikatdan foydalanishingiz mumkin. Bu usul elektron tijorat veb-saytlaridagi xavfsizlik sertifikatlariga o'xshaydi, ular buyurtma ma'lumotlarining to'g'ri saytga o'tkazilishini tasdiqlaydi.

Eng oson yo'li - mayoqli fayllardan foydalanish. Ko'pgina kompaniyalar ulardan foydalanuvchilar uchun sessiya kalitlari va boshqa ma'lumotlarni kuzatish uchun foydalanadilar. Siz doimiy "mayoq" faylini yaratishingiz va kelajakda identifikatsiya qilish uchun uni foydalanuvchi kompyuterida saqlashingiz kerak. Siz firibgarni soxtalashtirishni qiyinlashtirish uchun oddiy mayoqli fayllardan oshib, faylning bir qismini shifrlashingiz mumkin.

Raqamli sertifikatlar yuqori darajadagi xavfsizlikni ta'minlaydi. Ular foydalanuvchidan tayyorgarlikni talab qiladi: sertifikat ichki tuzilishi yoki Sertifikat idorasidan (CA) olinishi kerak. Oxirgi usul ishonchli, chunki tashqi sertifikatni yasash qiyinroq. Biroq, sertifikatni saqlashning davomiy qiymati ikki faktorli autentifikatsiya qurilmasi echimining narxi bilan taqqoslanadi.

Albatta, mayoqlar va sertifikatlar faqat xodimlarning uy kompyuterlari va autentifikatsiya tizimida ro'yxatdan o'tgan boshqa kompyuterlar uchun amal qiladi. O'ziga tegishli bo'lmagan kompyuterlardan foydalanayotgan foydalanuvchilarni aniqlash uchun muqobil usul kerak. Bunday usullardan biri bu yuqorida aytib o'tilgan va 2 -ro'yxatda ko'rsatilgan xavfsizlik savollari. Ammo, umumiy kompyuterlardan tanqidiy dasturlarga kirishga ruxsat berish, klaviatura yozuvlari, josuslarga qarshi dasturlar va boshqa zararli dasturlar tahdidini hisobga olgan holda, oqlanishini o'ylab ko'ring.

Ushbu maqolada veb-ilovalar uchun oddiy ikki faktorli autentifikatsiyani tashkil qilishning ikkita usuli muhokama qilinadi: biri "ba'zi bir foydalanuvchi xarakteristikasi" (IP-manzili) yordamida, ikkinchisi "foydalanuvchida bo'lgan narsa" (fayllar "mayoqlar" yoki sertifikatlar). Shuni esda tutish kerakki, bu echimlar, masalan, moliya sektorida zarur bo'lgan yuqori darajadagi xavfsizlikni ta'minlamaydi, ular uchun qo'shimcha uskunalar ko'proq mos keladi. Ammo ushbu maqolada keltirilgan echimlar korporativ tarmoqlar va elektron tijorat saytlarini yaxshiroq himoya qilishning boshqa usullari bilan yaxshi ishlaydi.

Pol Xensarling ([elektron pochta himoyalangan]) - konsalting kompaniyasining xavfsizlik bo'yicha tahlilchisi. CSSA tomonidan tasdiqlangan;

Toni Xollet ([elektron pochta himoyalangan]) - Network Security Services tarmoq konsalting firmasi prezidenti. CISSP va CSNA tomonidan tasdiqlangan

Ma'lumotlarning haqiqiyligi

"... Ma'lumotlarning haqiqiyligi - bu ma'lumotlarning holati, ularning kelib chiqishini tekshirish mumkin va ularni ma'lum darajada ma'lum darajada bog'lash mumkin ..."

Manba:

"O'lchovlar uchun umumiy dasturiy ta'minot talablari. Tavsiya. MI 2891-2004"

(FSUE VNIIMS Rostexhregulirovanie 07.12.2004 tomonidan tasdiqlangan)


Rasmiy terminologiya... Academic.ru. 2012 yil.

Boshqa lug'atlarda "Ma'lumotlarning haqiqiyligi" nima ekanligini ko'rib chiqing:

    Ma'lumotlarning haqiqiyligi- ma'lumotlarning holati, ularning kelib chiqishini tekshirish mumkin va ularni aniq o'lchovlar bilan bog'lash mumkin. Manba: MI 2891 2004: Tavsiya. GSOEE. O'lchov asboblarini dasturiy ta'minotiga qo'yiladigan umumiy talablar ...

    Haqiqiylik- 3.5. Haqiqiylik - madaniy meros ob'ektining qiymatini belgilovchi omil. Haqiqiylikning ma'nosini tushunish madaniy meros masalalari bo'yicha barcha ilmiy tadqiqotlarda asosiy rol o'ynaydi va to'rtta asosiy parametr bilan belgilanadi: ... ... Normativ-texnik hujjatlar atamalari bo'yicha lug'at-ma'lumotnoma

    SPKM- (Inglizcha oddiy ochiq kalit GSS API mexanizmi - bu ochiq kalitli infratuzilmaga asoslangan oddiy GSS API mexanizmi) nosimmetrik kalit bilan emas, umumiy bo'lgan infratuzilmaga ega bo'lgan tarmoq protokoli. Protokol ... ... Vikipediyaga tegishli

    MI 2891-2004: Tavsiya. GSOEE. O'lchov asboblarini dasturiy ta'minotiga qo'yiladigan umumiy talablar- Terminologiya MI 2891 2004: Tavsiya. GSOEE. O'lchov vositalarini dasturiy ta'minotiga qo'yiladigan umumiy talablar: Bu o'lchash ma'lumotlari, uzatish, talqin qilish yoki qayta ishlash uchun mos shaklda taqdim etilgan. Termin ta'riflari ... ... dan. Normativ-texnik hujjatlar atamalari bo'yicha lug'at-ma'lumotnoma

    Shang- (Shang) (miloddan avvalgi 16-11 asrlar), birinchi ishonchli o'rnatilgan kit. sulola Ma'lumotlarning haqiqiyligi 1920 -yillarda tasdiqlangan. Anyang yaqinidan topilgan folbin suyaklar (ajdaho suyaklari). Urushlar, ovlar, Shoh podshohlari ....... Jahon tarixi

    UniCERT xususiy va jamoatchilik ishonchi turlari uchun PKI (ochiq kalit infratuzilmasi) tizimi. PKI atamasini apparat va dasturiy ta'minot, boshqarish, saqlash, ... ... Vikipediya uchun zarur bo'lgan odamlar va protseduralar to'plami sifatida tushunish mumkin.

    Elektron pul- (Elektron pul) Elektron pul - bu elektron shakldagi emitentning pul majburiyatlari, elektron pul tarixi va elektron pulning rivojlanishi, elektron to'lovlarni turli to'lov tizimlarida o'tkazish, almashtirish va olib qo'yish haqida bilishingiz kerak bo'lgan hamma narsa ... Investor entsiklopediyasi

    JOHN DUNS MULTI- [lat. Ioannes (Yoxannes) Duns Skotus] († 8.11.1308, Kyoln), o'rta asr. faylasuf va ilohiyotshunos, katolik. ruhoniy, Frantsisk monastirlar ordenining a'zosi; katolik dinida. Cherkov muboraklari oldida ulug'landi (G'arbni xotirlash. 8 -noyabr). Hayot. Jon Duns Skott. 1473 ... ... Pravoslav entsiklopediyasi

    Injil tanqidlari- ya'ni muqaddas Eski Ahd yahudiy va Yangi Ahd xristian kitoblarini tanqid qilish. U o'z mavzusiga ega: 1) ularning haqiqiyligini o'rganish, ya'ni an'ana ularga tegishli bo'lgan mualliflarga mansubligini va umuman ularning holatini o'rganish ... ... F. A. Entsiklopedik lug'ati. Brockhaus va I.A. Efron

    PAUL ST. HAVORLI XABARI- novozav bo'limi. * kanon, 14 ta maktubdan iborat. Ularning har birida, Hevrdan tashqari, Havoriy Pavlus o'zining birinchi so'zlarida o'zini ism bilan ataydi. P.a.p. 4 guruhga bo'linish odat tusiga kiradi: 1) Erta maktublar (1-2 Salon; ba'zida ularga Gal qo'shiladi); 2) Katta ... ... Bibliologik lug'at

Kitoblar

  • Velesov kitob. Slavyanlarning turmush tarzi va e'tiqodining kelib chiqishi haqida Vedalar Maksimenko Georgiy Zaxarovich. Bu noyob nashr Veles kitobining matni va uning so'nggi ilmiy kashfiyotlar bilan taqqoslaganda ochilishini taqdim etadi. Bu erda siz bilan bog'liq eng qiyin savollarga javob topasiz ... 1404 rublga sotib oling
  • Velesning slavyanlarning turmush tarzi va e'tiqodining kelib chiqishi haqidagi Vedas kitobi, Maksimenko G. Bu noyob nashrda Veles kitobining matni va uni so'nggi ilmiy kashfiyotlar bilan taqqoslaganda ochilgan. Bu erda siz eng qiyin savollarga javob topasiz ...