زنگ.

کسانی هستند که این خبر را قبل از شما خوانده اند.
مشترک شدن برای دریافت مقالات تازه.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه

هزینه راه حل های تجاری از احراز هویت دو عامل اغلب بالا است، و برای قرار دادن دستگاه های شناسایی و مدیریت آن دشوار است. با این حال، شما می توانید راه حل خود را برای احراز هویت دو عامل با استفاده از آدرس IP کاربر، فایل "Lighthouse" یا یک گواهی دیجیتال ایجاد کنید.

راه حل های تجاری مختلف اطمینان از حفاظت از وب سایت هایی که فراتر از روش های احراز هویت سنتی با استفاده از یک عامل (به عنوان مثال، ترکیبی از نام کاربری و رمز عبور) فراتر از روش های احراز هویت سنتی هستند. به عنوان یک عامل دوم، شما می توانید یک مکان جغرافیایی، رفتار کاربر، درخواست ها را با تصاویر، و همچنین کارت های هوشمند آشنا، دستگاه ها و اثر انگشت، مصرف کنید. اطلاعات اضافی در مورد راه حل های تجاری دو عامل را می توان در مقالات ذکر شده در "ادبیات اضافی" یافت.

اما راه حل های تجاری تنها گزینه نیست. یک روش احراز هویت دو عامل می تواند به طور مستقل آماده شود. این مقاله برخی از توصیه هایی را برای طراحی احراز هویت دو عامل برای برنامه های کاربردی وب ارائه می دهد و همچنین نمونه هایی از متن منبع را ارائه می دهد، بر اساس آن شما می توانید پروژه خود را شروع کنید.

بررسی اجمالی از دو عامل بررسی

اجازه دهید ما به یک بررسی کوتاه از احراز هویت دو عامل بازگردیم، I.E. استفاده از دو نوع مختلف شناسایی کاربران بالقوه. شما می توانید اعتبار را با استفاده از سه فرم بررسی کنید:

    چیزی معروف؛

    برخی از ویژگی های کاربر؛

    چیزی که در کاربر موجود است.

اکثر برنامه های کاربردی تنها از یکی از این فرم ها استفاده می کنند، معمولا اول. نام کاربری و رمز عبور داده های شناخته شده هستند.

این سطح امنیت برای اکثر گره ها و برنامه های کاربردی بسیار قابل قبول است. با این حال، با توجه به افزایش قابل توجهی در تعداد سرقت اطلاعات شخصی و سایر انواع تقلب شبکه، احراز هویت دو عامل در برخی از گره های وب وارد شده است. مطابق با قوانین جدید، از سال 2007، تمام سایت های بانکی الکترونیکی باید یک بررسی دو عامل را اعمال کنند. به زودی این الزامات را می توان به سایت های استخدام، پزشکی، دولتی و سایر سایت هایی که می توانید به اطلاعات شخصی دسترسی پیدا کنید، توزیع کنید.

همانطور که در بالا ذکر شد، بسیاری از محصولات تجاری برای چک های دو عامل وجود دارد. قیمت آنها بیشتر متفاوت است، اگر چه سطح اولیه بسیار بالا است. نه هر شرکت وسیله ای برای یک راه حل بزرگ ندارد. و برخی از شرکت ها از برنامه های بسیار تخصصی استفاده می کنند که با محصولات تجاری ضعیف سازگار هستند. در هر صورت، مفید است که در مورد راه حل دو عامل خود فکر کنید. توصیه هایی که در این مقاله ارائه شده کمک خواهد کرد تا به روش صحیح طراحی برسد.

آدرس IP برنامه

در مقاله "حفاظت از سایت از حملات"، منتشر شده در.، شرح مختصری از استفاده از آدرس IP برای شناسایی کاربر اضافی ارائه شده است. این روش به رده "برخی از ویژگی های کاربر" اشاره دارد. در بسیاری از راه حل های تجاری، ویژگی های بیولوژیکی (به عنوان مثال، اثر انگشت یا الگوی عنبیه) استفاده می شود. با تشکر از کاهش هزینه های سخت افزاری و بهبود برنامه ها، این گزینه عملی تر شده است، اما قیمت ها هنوز هم بسیار بالا هستند.

علاوه بر این، برخی از کاربران به ذخیره اطلاعات بیومتریک خود در شرکت می پردازند. این یک چیز است اگر کسی نظرسنجی تعداد کارت های امنیتی اجتماعی را پیدا کند و کاملا - سرقت اثر انگشت!

استفاده از یک راه حل بر اساس کد برنامه ساده تر و ارزان تر است. به طور طبیعی، دقت او پایین تر از راه حل های فیزیکی است، اما برای بسیاری از برنامه های کاربردی آن دقت کافی را فراهم می کند. هر کاربر دارای یک آدرس IP است که می تواند به عنوان یک عامل تأیید دوم استفاده شود.

ماهیت روش به این واقعیت کاهش می یابد که وقتی سعی می کنید ثبت نام کنید، آدرس IP کاربر از سیاهههای مربوط به وب سرور یا منبع دیگر استخراج می شود. آدرس سپس به یک یا چند چک منتقل می شود. در صورت موفقیت و اگر نام ثبت نام و رمز عبور درست باشد، کاربر با دسترسی ارائه می شود. اگر کاربر این سطح تأیید را تصویب نکند، درخواست رد می شود یا به سطح عمیق تر تجزیه و تحلیل ارسال می شود. به طور خاص، کاربر می تواند برای سوالات شخصی اضافی (به عنوان مثال، برای تماس با نام مادر مادر) خواسته شود یا پیشنهاد شده است تا با نماینده مجاز برای تخصیص تماس بگیرید.

راه های متعددی برای بررسی آدرس IP وجود دارد که هر کدام از آنها در هنگام شناسایی کاربر یک سطح مشخصی از قابلیت اطمینان را فراهم می کند. ساده ترین آزمون، مقایسه آدرس IP کاربر با لیستی از آدرس های ناخواسته شناخته شده خارج از منطقه خدمات است. به عنوان مثال، اگر کاربران عمدتا در یک کشور باشند، می توانید با لیستی از آدرس های ناخواسته خارج از این کشور مقایسه کنید. با توجه به این که بخش مهمی از تلاش برای سرقت اطلاعات شخصی از خارج از کشور خاص، مسدود کردن آدرس های خطرناک خارج از کشور، قطعا از تعداد زیادی از تلاش های تقلب جلوگیری خواهد کرد.

دریافت لیست آدرس های خطرناک دشوار نخواهد بود. فهرست فهرست بلوک باب در http://www.unixhub.com/block.html با بلوک های آدرس در آسیا، آمریکای لاتین و کشورهای کارائیب آغاز می شود. مقایسه با آن می تواند مفید باشد اگر شرکت در این مناطق هیچ کاربردی ندارد. لازم به ذکر است که در لیست های دریافت شده از گره های رایگان، برخی از تغییرات لازم است که سایت های مفید را مسدود نکنید. لیست های تجاری با دقت بالاتر، مانند Maxmind در http://www.maxmind.com مشخص می شود. فهرست 1 نمونه ای از pseudocode را برای پیاده سازی این رویکرد نشان می دهد.

با این حال، اگر شما به طور غیرطبیعی برای جلوگیری از کاربران توسط منطقه یا نیاز به انتخابی بالاتر، می توانید آدرس IP کاربر را هنگام ثبت نام در اولین بازدید ثبت کنید، در صورتی که فرایند ثبت نام دارای ابزار تایید کاربر است. به طور خاص، شما می توانید کاربر را به پاسخ به یک یا دو سوال (به عنوان مثال، از نام شماره مدرسه ای که در آن مطالعه کرده اید) یا از شما بخواهید کد ثبت نام را وارد کنید، قبلا به ایمیل آن منتقل شده است. پس از دریافت آدرس IP و چک، شما می توانید از این آدرس برای ارزیابی تلاش های ثبت نام بعدی استفاده کنید.

اگر همه کاربران فقط با سایت های شرکت های بزرگ با آدرس های شناخته شده و ثابت IP دسترسی داشته باشند، یک روش بسیار موثر یک مسابقه با لیستی از آدرس های پیش تایید شده است. در عین حال، کاربران با سایت های ناشناخته حقوق دسترسی را از دست می دهند. با این حال، اگر کاربران به سایت هایی که آدرس های آنها پیش از آن ناشناخته است، به عنوان مثال، از خانه، که معمولا هیچ آدرس IP استاتیک وجود ندارد، دقت تعریف به شدت کاهش می یابد.

یک راه حل کمتر قابل اطمینان، مقایسه آدرس های IP "فازی" است. صفحه اصلی کاربران ارائه دهندگان اینترنت آدرس های IP را از محدوده متعلق به آنها اختصاص می دهند، معمولا کلاس های کلاس C یا B کلاس. بنابراین، شما فقط می توانید از دو یا سه نوسانات آدرس IP اول استفاده کنید. به عنوان مثال، اگر آدرس ثبت شده است 192.168.1.1 برای کاربر، پس از آن ممکن است پس از آن ممکن است برای دریافت آدرس از 192.168.1.1 به 192.168.254.254. این رویکرد با برخی از خطرات حمله توسط مهاجم همراه است که از خدمات ارائه دهنده یکسان استفاده می کند، اما با این وجود نتایج خوبی می دهد.

علاوه بر این، کاربران را می توان با استفاده از آدرس های IP برای تعیین مکان آنها بررسی کرد. لازم است یک پایگاه داده تجاری حاوی تمام مناطق شناخته شده آدرس های IP و مکان تقریبی آنها، به عنوان مثال، از چنین شرکت ای به عنوان Maxmind یا Geobytes (http://www.geobytes.com) ضروری است. اگر محل ثبت شده کاربر هوستون است و پس از آن، سعی خواهد کرد با سایت های رومانی یا حتی از نیویورک تماس بگیرد، پس می توانید از یک بررسی عمیق تر استفاده کنید. این روش مشکل تغییر آدرس بلوک آدرس را حل می کند. با این حال، مهاجم فرصتی برای دسترسی از جایی که کاربران ثبت شده وجود دارد، باقی می ماند.

شما می توانید احراز هویت را با یک عامل دو بعدی انجام دهید، از استثناء تمام آدرس های IP که با لیست قفل مطابقت دارند، یا مقایسه با لیست "سفید". اگر لیست "سفید" اعمال شود و هیچ آدرس IP برای بررسی وجود ندارد، کاربر را می توان از یک سوال اضافی پرسید. اگر آدرس IP در نهایت تایید شود، کاربر می تواند از شما خواسته شود که آدرس IP فعلی را به لیست سفید اضافه کنید (کاربران باید توضیح دهند که تنها آدرس های کامپیوترهای معمولی که می توانند به لیست اضافه شوند). فهرست 2 Pseudocode را برای مقایسه با لیست قفل و لیست "سفید" نشان می دهد.

احراز هویت با استفاده از آدرس های IP مناسب برای مواردی نیست که کاربران تلفن همراه متعدد به سایت از اتاق های هتل و سایر نقاط در کشور و خارج از کشور تبدیل شوند، به طور مداوم در حال تغییر آدرس های IP، ارائه دهندگان اینترنت و مکان. برای چنین کاربران، شما نمیتوانید لیستی از آدرس های IP ممنوعه را اعمال کنید. این کاربران در لیست آدرس های مجاز IP نخواهند بود. با این حال، آنها هنوز هم می توانند به سوال آزمون در حین احراز هویت پاسخ دهند.

برای ارائه حفاظت قابل اعتماد تر برای "کاربران سرگردان"، می توانید چک کنید، با توجه به نسخه مرورگر (که به عنوان یک قانون، تغییرات نادرست)، سیستم عامل و حتی آدرس MAC کارت شبکه را درک کنید. با این حال، هنگام استفاده از چنین روش هایی، معمولا نیاز به اجرای یک برنامه خاص در مشتری برای دسترسی به پارامترهای لازم دارید. درست است، آدرس های MAC و نسخه های مرورگر و سیستم عامل می تواند جعلی باشد، و این روش حفاظت غیر قابل اعتماد نیست.

با استفاده از "فانوس دریایی" و گواهینامه ها

یک گزینه جایگزین این است که از یکی از دو نوع دیگر از تأیید استفاده کنید: "چیزی که کاربر دارد". سیستم های چک سخت افزار درخواست یک دستگاه خاص. در سیستم های نرم افزاری مستقل طراحی شده، می توانید از فایل های "فانوس دریایی" یا گواهینامه ذخیره شده در رایانه های کاربر استفاده کنید. این رویکرد مشابه گواهینامه های امنیتی در وب سایت های تجارت الکترونیک است که اطمینان حاصل می کند که اطلاعات سفارش به سایت مورد نظر منتقل می شود.

ساده ترین راه برای اعمال فایل های "فانوس دریایی". بسیاری از شرکت ها از آنها برای پیگیری کلید های جلسه و سایر اطلاعات برای کاربران استفاده می کنند. فقط لازم است یک فایل دائمی "فانوس دریایی" ایجاد کنید و آن را در یک کامپیوتر کاربر ذخیره کنید تا در آینده شناسایی شود. شما نمیتوانید به فایل ساده "فانوس دریایی" محدود شود و بخشی از فایل را رمزگذاری کنید تا کلاهبرداری آن را جعل کند.

سطوح امنیتی بالاتر گواهینامه های دیجیتال را ارائه می دهند. آنها نیاز به آماده سازی خاصی از کاربر دارند: گواهی باید در داخل شرکت ایجاد شود یا از گواهی نامه، CA دریافت شود). آخرین روش قابل اعتماد تر است، زیرا جعلی گواهینامه خارجی سخت تر است. با این حال، هزینه های فعلی حفظ گواهینامه قابل مقایسه با هزینه یک راه حل دو عامل بر اساس دستگاه های شناسایی قابل مقایسه است.

البته، "فانوس های" فایل ها و گواهینامه ها فقط در رایانه های خانگی کارکنان و سایر رایانه های ثبت شده در سیستم تأیید اعتبار قابل استفاده هستند. شما نیاز به یک روش جایگزین برای شناسایی کاربران با کامپیوتر که به آنها تعلق ندارند، نیاز دارید. یکی از این روش ها مسائل کنترل ذکر شده در بالا ذکر شده است و در فهرست ذکر شده است. با این حال، فکر می کنم که آیا دسترسی به برنامه های مهم از رایانه های عمومی در دسترس، توجیه می شود، با توجه به تهدید از برنامه هایی که کلید های کلیدی را در کلید ها، نرم افزارهای جاسوسی و سایر مخرب ثبت می کنند برنامه ها.

این مقاله دو راه برای سازماندهی احراز هویت دو عامل ساده برای برنامه های کاربردی وب را مورد بحث قرار می دهد: یکی با استفاده از "برخی از ویژگی های کاربر" (آدرس IP)، دیگری با استفاده از "چیزی که دارای کاربر" ("فانوس دریایی" یا فایل ها یا گواهینامه ها). لازم به ذکر است که این راه حل ها سطح بسیار بالایی از امنیت را ارائه نمی دهند، به عنوان مثال، در بخش مالی که سخت افزار مناسب تر است. اما تصمیمات داده شده در این مقاله کاملا با روش های دیگر برای حفاظت قابل اعتماد تر از شبکه های شرکتی و سایت های تجارت الکترونیک ترکیب شده است.

پلنگ پل ([ایمیل محافظت شده]) - تحلیلگر امنیت در یک شرکت مشاوره. دارای گواهینامه CSSA است

تونی هولت ([ایمیل محافظت شده]) - رئیس شرکت خدمات امنیت شبکه خدمات شبکه مشاوره. گواهینامه های CISSP و CSNA

شما نیاز خواهید داشت

  • کارت کتابخانه
  • دسترسی به اینترنت
  • توانایی کار با کاتالوگ کتابخانه
  • توانایی کار با خدمات جستجوی اینترنتی

دستورالعمل

پیدا کردن آنچه که شما با آن برخورد می کنید - با یک واقعیت یا ارزیابی، که با آن ما در حال دریافت اطلاعات جدید، حقایق است. این واقعیت اطلاعاتی است که قبلا برای قابلیت اطمینان مورد آزمایش قرار گرفته است. این اطلاعاتی که بررسی نشده یا نمی توان بررسی کرد، واقعیت این نیست. حقایق می توانند اعداد، تاریخ، نام ها، رویدادها باشند. همه چیز را می توان لمس، اندازه گیری، لیست، تایید. حقایق توسط منابع مختلف ارائه می شود - موسسات تحقیقاتی، سازمان های جامعه شناختی، سازمان های آماری، و غیره نکته اصلی این است که واقعیت ارزیابی - عینیت را متمایز می کند. ارزیابی همیشه موقعیت ذهنی فردی، نگرش عاطفی را بیان می کند، خواستار برخی اقدامات است. این واقعیت هیچ ارزیابی نمی دهد، هیچ چیزی را نمی خواند.

منابع اطلاعاتی را بررسی کنید که با آن مواجه هستند، منابع اطلاعاتی هستند. نه همه حقایق ما می توانیم خود را چک کنیم، بنابراین دانش ما عمدتا بر اساس اعتماد به منابع است. چگونه منبع اطلاعات را بررسی کنیم؟ شناخته شده است که معیار حقیقت این عمل است، به عبارت دیگر، تنها درست است، با آنچه ما می توانیم یک کار خاص را حل کنیم. اطلاعات باید موثر باشد. این کارایی نشان دهنده تعداد افرادی است که این اطلاعات را با موفقیت انجام دادند. مردم بیشتر به منبع اعتماد می کنند، به آن مراجعه می کنند، اطلاعات گران تر ارائه شده است.

مقایسه منابع اطلاعاتی برای شادی، محبوبیت و اقتدار منبع هنوز تضمین قابلیت اطمینان نیست. یکی از نشانه های اطلاعات قابل اطمینان، سازگاری آن است. هر واقعیت باید توسط نتایج تحقیقات مستقل تایید شود، I.E. او باید تکرار کند. محققان مستقل باید به همان نتیجه گیری برسند. به طور تصادفی، اطلاعات تک باید با مراقبت های زیادی برخورد شود. اطلاعات بیشتر از منابع مختلف دریافت شده، اطلاعات گران تر است.

شهرت اطلاعات منبع را بررسی کنید این است که منبع همیشه مسئول حقایق ارائه شده است. این مسئولیت نه تنها اخلاقی و اخلاقی بلکه واقعی است. برای ارائه داده های مشکوک از سازمان ها، آنها می توانند معیشت خود را از دست بدهند. از دست دادن خوانندگان، مجازات یا حتی زندان - عواقب آن می تواند جدی ترین باشد. سازمان های جامع از شهرت محافظت می کنند و هرگز ریسک نخواهند کرد، انتشار اطلاعات غیر قابل اعتماد. تاریخچه سازمان را بخوانید، اسامی رهبران خود را پیدا کنید، نظرات خوانندگان و نظرات متخصص را بخوانید.

در مورد نویسنده منبع اطلاعات اطلاعات، در نهایت توسط مردم منتقل می شود. اگر اطلاعات شما را شک و تردید، بررسی کنید که چه کسی نویسنده است. آثار دیگر نویسنده را بخوانید، بیوگرافی خود را یاد بگیرید، آیا او دارای مدرک علمی است، که این تجربه تجربه را در این زمینه دارد و البته، به آنها مربوط می شود. اگر در مورد نویسنده غیرممکن باشد، توصیه نمی شود که به اطلاعات مشکوک اعتماد کنید.

دقت چیزی است که کیفیت اطلاعات را نشان می دهد، انعطاف پذیری و دقت آن را نشان می دهد. این نشانه ها به عنوان قابل درک بودن سخنرانی نوشته شده و شفاهی، فقدان نادرست یا به هیچ وجه اطلاعات تحریف شده، امکان کوچک استفاده نادرست از واحدهای اطلاعاتی، از جمله حروف، نمادها، بیت ها، اعداد وجود دارد. دقت اطلاعات نیز به طور مستقیم رتبه بندی شده است، و منبع آن بر روی مقیاس ها (به عنوان مثال، به طور عمده قابل اعتماد "،" قابل اعتماد در کامل "،" نسبتا قابل اعتماد "و سپس - به" غیر قابل اعتماد، بسیار "یا" وضعیت تعریف نشده است " )

این یعنی چی؟

دقت، بی تردید اطلاعات را مشخص می کند. این نه تنها تحت تأثیر اعتبار اطلاعات، بلکه کفایت روش هایی است که به دست آمده است.

عدم اطمینان ممکن است به معنای آماده سازی داده های عمدی به عنوان نادرست باشد. مواردی وجود دارد که اطلاعات غیر قابل اعتماد به دست آمده است، در نتیجه اطلاعات مشخص شده با دقت مشخص می شود. این اتفاق می افتد زمانی که، در طول آماده سازی آنها، میزان عدم اطمینان اطلاعات در حال حاضر به مخاطب شناخته شده است. به طور کلی، الگوی زیر مشاهده می شود: میزان داده های منبع بالاتر، بالاتر از دقت اطلاعات می شود.

کفایت اطلاعات

بنابراین، قابلیت اطمینان به طور مستقیم به کفایت اطلاعات، کامل و عینیت آن مربوط می شود. این ویژگی دارای معنای بسیار جدی است، عمدتا در مورد برنامه داده برای ساخت هر راه حل. اطلاعاتی که در غیر ارادی متفاوت است، منجر به تصمیماتی می شود که پیامدهای منفی را از لحاظ آرایش اجتماعی، وضعیت سیاسی یا وضعیت اقتصادی داشته باشد.

بنابراین، مفهوم صحت دقت اطلاعات را در نظر بگیرید.

تعریف مفاهیم اطلاعات قابل اعتماد و غیر قابل اعتماد

بنابراین، اطلاعات غیر قابل اعتماد است، اگر آن را به موقعیت واقعی چیزها مطابقت نداشته باشد، شامل چنین اطلاعاتی در مورد پدیده ها، فرایندها یا رویدادها است که در اصل هرگز یا آنها وجود نداشت، اما اطلاعاتی در مورد آنها متفاوت از آنچه اتفاق می افتد در واقعیت تحریف شده است مشخصه ناقص است.

این امکان وجود دارد که چنین اطلاعاتی را که بدون شک ایجاد نمی کند، واقعی نیست، واقعی است. این اطلاعات شامل چنین اطلاعاتی است که در مواردی که می تواند توسط روش های صحیح از دیدگاه قانونی تایید شود، زمانی که اسناد مختلف یا نظرات متخصص مورد استفاده قرار می گیرند، شاهدان ممکن است دعوت شوند، و غیره علاوه بر این، داده ها را می توان قابل اعتماد در نظر گرفت لزوما به منبع اشاره دارد. با این حال، در این مورد، مشکل تعیین قابلیت اطمینان منبع اطلاعات خود را.

انواع منابع اطلاعات

منابع اطلاعات می توانند عبارتند از:

افرادی که به لطف اقتدار یا ارائه آنها، به چنین اطلاعاتی که علاقه مند به انواع مختلف رسانه هستند دسترسی داشته باشند.

اسناد مختلف؛

محیط واقعی (به عنوان مثال، شهری، موضوع ماده، که زیستگاه طبیعی، طبیعی است)؛

محیط مجازی؛

نشریات چاپی که دارای خروجی هستند، به عنوان مثال، کتاب های درسی، کتاب ها، دانشنامه ها یا مقالات مجله؛

وب سایت ها در اینترنت، پورتال ها، صفحات که می توانند رسانه های مبتنی بر نیز باشند.

بدون تردید، یکی از منابع معتبر و ایمن، اسناد است، اما آنها تنها زمانی محسوب می شوند که امکان حسابرسی قانونی آنها وجود دارد. آنها با تمام کامل اطلاعات مشخص می شوند.

صالح و بی کفایت

علاوه بر تقسیم بر روی قابل اعتماد و غیر قابل اعتماد، منابع نیز می توانند صالح و بی کفایتی باشند.

به طور گسترده ای چنین منابع اطلاعاتی را که توسط ساختارهای رسمی قدرت مجاز است، نشان می دهد. اول از همه، سازمان های دولتی باید شهروندان را با بیشترین اطلاعات دقیق و دقیق ارائه دهند. با این حال، حتی اطلاعات خدمات مطبوعاتی دولت می تواند جعل شود، و هیچ تضمینی وجود ندارد که اطلاعات از منبع دولتی قابل اعتماد نباشد. به همین دلیل است که اطلاعات را دریافت کنید - به این معنی نیست که به هیچ وجه بدون قید و شرط اعتماد کنید.

پیوند به منبع

بنابراین، دقت اطلاعات را می توان با اشاره به منبع موجود در آن تعیین کرد. اگر دومی دارای قدرت در هر زمینه یا متخصص در یک منطقه خاص باشد، صالح است.

اما حضور مرجع نباید همیشه اجباری باشد، زیرا این اتفاق می افتد که تایید به طور مستقیم در روند ارائه اطلاعات به دست می آید. این اتفاق می افتد زمانی که نویسنده اطلاعات متخصص است، یعنی یک فرد در منطقه نگران کننده است. در این مورد، شما اغلب می توانید تردید نکنید که اطلاعات قابل اعتماد خواهد بود.

در اکثریت قریب به اتفاق، منابع نامشخص به کاهش قابلیت اطمینان مواد کمک می کنند، به ویژه هنگامی که مقاله اخبار منفی را ارائه می دهد که خواننده قبلا شناخته نشده است. مردم عمدتا منبع اطلاعاتی را مورد توجه قرار می دهند.

بهترین بهترین اطلاعاتی است که به منابع خاصی مبنی بر اینکه دارای مقامات خاصی مانند وضعیت رسمی، سازمان های آماری مختلف، موسسات تحقیقاتی و غیره هستند، اشاره دارد.

سپس دقت اطلاعات را بررسی کنید.


روش های ویجت

از آنجاییکه تنها اطلاعاتی که با واقعیت ارتباط دارد قابل اعتماد است، بسیار مهم است که داده های به دست آمده را بررسی کنید و میزان اطمینان آنها را تعیین کنید. اگر ما چنین مهارت ای را به دست آوریم، می توانید از انواع مختلف تله های ضد عفونی جلوگیری کنید. برای انجام این کار، اول از همه، لازم است تا نشان دهیم که چه نوع بار معنایی اطلاعات به دست آمده است: فاکتور یا تخمین زده شده است.

کنترل دقت اطلاعات بسیار مهم است. واقعیت ها چیزی است که شخص با اول از همه مواجه می شود، زمانی که اطلاعات جدیدی را برای آن دریافت می کند. آنها قبلا برای قابلیت اطمینان مورد آزمایش قرار گرفته اند. اگر اطلاعات بررسی نشده یا نمی تواند انجام شود، آن را شامل حقایق نیست. این شامل اعداد، حوادث، نام، تاریخ است. همچنین، واقعیت این است که چه چیزی می تواند اندازه گیری، تایید، لمس یا لیست باشد. اغلب امکان ارائه آنها از موسسات جامعه شناختی و تحقیقاتی، سازمان های متخصص در آمار و غیره موجود است. ویژگی اصلی این واقعیت را تشخیص می دهد و ارزیابی صحت اطلاعات، عینیت اول است. ارزیابی همیشه انعکاسی از کسی است که یک نگاه ذهنی یا یک رابطه عاطفی دارد و همچنین خواستار اقدامات خاص است.

پاداش منابع اطلاعاتی و مقایسه آنها

علاوه بر این، هنگامی که اطلاعات را برای تشخیص منابع آن تشخیص می دهد، مهم است. از آنجا که تعداد قریب به اتفاق واقعیت ها به سختی ممکن است بررسی شود، دقت داده ها به دست آمده از موقعیت اطمینان به منابع ارائه شده در نظر گرفته می شود. چگونه می توان منبع اطلاعات را بررسی کرد؟ عامل اصلی تعیین حقیقت این عمل است یا چه چیزی به عنوان دستیار در انجام یک کار خاص عمل می کند. معیار غالب هر گونه اطلاعات نیز از اثربخشی آن حمایت می کند، که تعداد افرادی را که این اطلاعات را اعمال می کنند را نشان می دهد. بالاتر از آن است، اعتماد بیشتر به داده های به دست آمده مورد آزمایش قرار می گیرد، و دقت آنها بالاتر است. این اصل اساسی قابلیت اطمینان اطلاعات است.

مقایسه منابع

علاوه بر این، آن را بسیار مفید خواهد بود برای مقایسه منابع با یکدیگر، از آنجا که کیفیت چنین اعتبار و محبوبیت، تضمین های کامل از قابلیت اطمینان را ندهید. به همین دلیل انطباق آن نشانه مهم بعدی اطلاعات است. هر واقعیت دریافت شده از منبع باید توسط نتایج تحقیقات مستقل اثبات شود، یعنی باید تکرار شود. اگر تجزیه و تحلیل تکراری به نتایج یکسان می آید، به این معنی است که اطلاعات واقعا سازگار است. این نشان می دهد که اطلاعات یک طبیعت تک، تصادفی، اعتماد به نفس عالی، سزاوار خود نیست.

درجه قابلیت اطمینان

نسبت زیر مشاهده شده است: بیشتر تعداد اطلاعات مشابه حاصل از منابع مختلف، میزان اطمینان اطلاعات آنها بالاتر است. هر منبع مسئول حقایق است که نه تنها از دیدگاه اخلاق و اخلاق، بلکه از دیدگاه واقعی نیز ارائه می شود. اگر هر سازمان اطلاعاتی را از منشاء مشکوک فراهم می کند، ممکن است به راحتی شهرت خود را از دست بدهد، و گاهی اوقات حتی بودجه ای که وجود آن را تضمین می کند. علاوه بر این، این امکان وجود دارد که نه تنها از دست دادن ذینفعان، بلکه حتی به شکل جریمه یا زندان مجازات شود. به همین دلیل است که منابع جامد، دارای قدرت خاصی، به هیچ وجهی از شهرت خود نخواهند بود، اطلاعات غیر قابل اعتماد را منتشر نخواهند کرد.

چگونه می توان انجام داد اگر منبع اطلاعات به یک فرد خاص تبدیل شود؟

چنین شرایطی وجود دارد که منبع اطلاعات یک سازمان نیست، بلکه یک فرد خاص است. در این موارد، لازم است به عنوان اطلاعاتی در مورد این نویسنده یاد بگیریم تا تعیین کنیم تا چه اندازه شما نیاز به اعتماد به اطلاعات دریافت شده از آن داشته باشید. شما می توانید اطمینان حاصل کنید که شما می توانید اطمینان حاصل کنید که شما با سایر آثار نویسنده، با منابع خود (در صورت وجود) آشنا هستید، یا متوجه شوید که آیا آزادی بیان، یعنی می تواند چنین اطلاعاتی را ارائه دهد.

این معیار با وجود یک درجه علمی یا تجربه علمی در یک حوزه خاص، و همچنین موقعیتی که او اشغال می کند تعیین می شود. در غیر این صورت، اطلاعات ممکن است به خوبی بی فایده و حتی آسیب برساند. اگر شما نمی توانید به هیچ وجه دقت اطلاعات را بررسی کنید، آنها بلافاصله می توانند بی معنی باشند. هنگام جستجو برای اطلاعات، اول از همه، لازم است به وضوح فرمول مشکل را که نیاز به اجازه آن را کاهش می دهد احتمال عدم پذیرش.

اگر اطلاعات ناشناس باشد، پس برای دقت اطلاعات، در هیچ مورد نمی تواند درمان شود. هر گونه اطلاعات باید نویسنده خود را داشته باشد و شهرت را تقویت کند. ارزشمندترین در اصل این داده ها است، منبع آن یک فرد با تجربه است و نه تصادفی.

1.1 مفاهیم و مفاهیم اساسی

با هر شی از سیستم کامپیوتری (COP)، برخی از اطلاعات به طور یکنواخت به طور یکنواخت شناسایی می شود. ممکن است یک عدد باشد رشته شخصیت ها، الگوریتم، تعریف این شی این اطلاعات نامیده می شود شناسه جسم. اگر جسم دارای یک شناسه خاص باشد، در شبکه ثبت شده، آن را یک شیء قانونی (قانونی) نامیده می شود؛ اشیاء باقی مانده مربوط به غیرقانونی (غیرقانونی) است.

شناسایی هدف یکی از ویژگی های زیر سیستم حفاظت است. این ویژگی در درجه اول انجام می شود زمانی که هدف تلاش برای ورود به شبکه است. اگر روش شناسایی با موفقیت انجام شود، این شی برای این شبکه قانونی است.

گام بعدی - احراز هویت شیء (احراز هویت شی). این روش تعیین می کند که آیا این شی دقیقا همان چیزی است که او خود را اعلام می کند.

پس از آنکه شیء شناسایی شده و تایید شده توسط اعتبار آن، امکان ایجاد دامنه و منابع موجود برای آن وجود دارد. چنین روش نامیده می شود ارائه قدرت (مجوز).

سه روش ابتدایی ذکر شده، روش های حفاظتی هستند و متعلق به یک شیء COP هستند.

هنگامی که شما از کانال های انتقال داده محافظت می کنید، احراز هویت (احراز هویت) اشیا به معنی احراز هویت متقابل اشیاء از طریق خطوط ارتباطی است. روش احراز هویت معمولا در ابتدای جلسه در هنگام ایجاد ارتباط مشترکان انجام می شود. (اصطلاح "اتصال" نشان می دهد یک اتصال منطقی (به طور بالقوه دو طرفه) بین دو اشیاء شبکه. هدف از این روش این است که اطمینان حاصل شود که اتصال با هدف قانونی برقرار می شود و تمام اطلاعات به مقصد برسد.

پس از برقراری ارتباط، لازم است اطمینان حاصل شود که هنگام برقراری ارتباط با الزامات مورد نیاز است:

(الف) گیرنده باید در صحت منبع داده اطمینان داشته باشد؛

(ب) گیرنده باید در صحت داده های منتقل شده اعتماد به نفس داشته باشد؛

(ج) فرستنده باید مطمئن شود که داده ها را به گیرنده ارسال کنید؛

(د) فرستنده باید در صحت داده های تحویل شده اعتماد به نفس داشته باشد.

برای برآورده کردن الزامات (a) و (b)، ابزار حفاظت است امضای دیجیتالی . برای انجام الزامات (C) و (D)، فرستنده باید دریافت کند هشدار از تحویل از جانب پست الکترونیکی تایید شده (گواهی نامه). به معنی دفاع در چنین روش یک امضای دیجیتالی از یک پیام پاسخ تایید است که به نوبه خود اثبات ارسال پیام منبع است.

اگر این چهار الزامات در COP اجرا شود، تضمین شده است که از طریق کانال ارتباطی از طریق کانال ارتباطی انتقال داده شود و عملکرد حفاظتی ارائه شود، تابع تایید برنامه (بدون قطع آن). در این مورد، فرستنده نمی تواند واقعیت ارسال پیام و محتوای آن را انکار کند، و دریافت کننده نمی تواند این واقعیت را برای به دست آوردن پیام، و نه اصالت محتوای آن انکار کند.


1.2 شناسایی و مکانیزم های احراز هویت کاربر

قبل از اینکه به COP دسترسی پیدا کنید، کاربر باید خود را شناسایی کند، و سپس ابزار حفاظت از شبکه باید اعتبار این کاربر را تأیید کند، I.E. بررسی کنید که آیا این کاربر درست است که او خودش را می دهد. اجزای مکانیزم حفاظت از کاربران حقوقی بر روی کامپیوتر کار می کنند که کاربر از طریق ترمینال آن (یا به هر صورت دیگری) متصل می شود. بنابراین، روش های شناسایی، تأیید صحت و توانمندسازی در ابتدای جلسه در کامپیوتر محلی کار انجام می شود.

هنگامی که کاربر شروع به کار در COP می کند، با استفاده از ترمینال، سیستم نام و شماره شناسایی آن را درخواست می کند. بسته به پاسخ های کاربر، سیستم کامپیوتری شناسایی آن را شناسایی می کند. سیستم پس از آن بررسی می کند که آیا کاربر معتبر است که او را می دهد. برای این، او رمز عبور را برای این درخواست می کند. رمز عبور فقط یکی از راه های تایید احراز هویت کاربر است.

ما راه های ممکن برای تأیید صحت را فهرست می کنیم.

اطلاعات از پیش تعریف شده در دفع کاربر: رمز عبور، شماره شناسایی شخصی، توافق در مورد استفاده از عبارات رمزگذاری خاص.

عناصر سخت افزاری که در اختیار کاربر قرار دارند: کلید، کارت های مغناطیسی، microcircuits، و غیره

ویژگی های شخصی ویژگی کاربر: اثر انگشت، طراحی چشم شبکیه چشم، صدای Timbre، و غیره

تکنیک های مشخصه و ویژگی های رفتار کاربر در زمان واقعی: ویژگی های سخنرانان و سبک کار بر روی صفحه کلید، تکنیک های کار با دستکاری و غیره

مهارت ها و دانش کاربر به دلیل آموزش، فرهنگ، آموزش، آموزش، عادات و غیره

برای تأیید صحت کاربر، یک رمز عبور را اعمال کنید. به طور سنتی، هر کاربر مشروع سیستم کامپیوتری یک شماره شناسایی و / یا رمز عبور دریافت می کند. در ابتدای جلسه کاری در ترمینال، کاربر شماره شناسایی آن (شناسه کاربری) را مشخص می کند که پس از آن رمز عبور را از کاربر درخواست می کند.

ساده ترین روش تایید تأیید اعتبار با استفاده از رمز عبور بر اساس مقایسه رمز عبور کاربر با ارزش اولیه ذخیره شده در مرکز کامپیوتر است. از آنجا که رمز عبور باید مخفی نگه داشته شود، باید قبل از حمل و نقل بیش از یک کانال محافظت نشده رمزگذاری شود. اگر مقادیر کاربر و سیستم هماهنگ باشند، رمز عبور واقعی محسوب می شود و کاربر قانونی است.

اگر کسی که هیچ قدرتی برای ورود به سیستم نداشته باشد، به هیچ وجه رمز عبور و شناسایی تعداد کاربر حقوقی را پیدا می کند، به سیستم دسترسی پیدا می کند.

گاهی اوقات گیرنده نباید فرم اولیه باز از رمز عبور را افشا کند. در این مورد، فرستنده باید به جای یک فرم رمز عبور باز، رمز عبور را با استفاده از یک تابع تک طرفه A (*) به دست آورد. این تحول باید عدم امکان افشای رمز عبور را با حریف بر اساس صفحه نمایش خود تضمین کند، زیرا دشمن به یک کار عددی غیر قابل حل مواجه می شود.

به عنوان مثال، عملکرد a (*) را می توان به صورت زیر تعریف کرد:

جایی که R - ارسال رمز عبور؛

شناسه - شناسه فرستنده؛

EP - روش رمزگذاری با استفاده از رمز عبور P به عنوان یک کلید انجام شده است.

چنین توابع به ویژه مناسب هستند اگر طول رمز عبور و طول کلید یکسان باشد. در این مورد، تایید صحت با استفاده از رمز عبور شامل ارسال به گیرنده نقشه برداری A (P) و مقایسه آن با معادل محاسبه شده و ذخیره شده "(P) است.

در عمل، گذرواژهها تنها از چند حرف تشکیل شده اند تا کاربران را قادر به ذخیره آنها کنند. کلمه عبور کوتاه به حمله پر از تمام گزینه ها آسیب پذیر است. به منظور جلوگیری از چنین حمله ای، عملکرد A (P) در غیر این صورت تعیین می شود، یعنی:

t (p) \u003d e p xor k (id)،

از کجا و شناسه به ترتیب کلید و شناسه فرستنده.

بدیهی است، مقدار A (P) در پیش محاسبه شده و در فرم A "(P) در جدول شناسایی در گیرنده ذخیره می شود. احراز هویت شامل مقایسه دو جفت رمز عبور A (PA) و A" (P A) ) و تشخیص رمز عبور رمز عبور RA، اگر این نقشه ها برابر باشند. البته، هر کسی که به جدول شناسایی دسترسی پیدا می کند، ممکن است غیر قانونی محتوای خود را بدون ترس از این اقدامات شناسایی کند.


شناخت داده ها معتبر و خواص سیستم ها قادر به اطمینان از صحت داده ها هستند.

اعتبار داده ها به این معنی است که آنها توسط شرکت کنندگان حقوقی در فرایند اطلاعات ایجاد شده و به اعوجاج تصادفی یا عمدی اعمال نشده اند.
احراز هویت (احراز هویت)

روش تأیید صحت داده ها و موضوعات تعامل اطلاعات.
بلوک، بلوک رمزنگاری، بلوک رمزنگاری)

بخشی از داده ها برای یک اندازه مزرعه رمزنگاری داده شده توسط چرخه عملیات آن تغییر می شود.
عدم امکان محاسباتی، ناتوانی محاسباتی

ناتوانی در انجام یک تبدیل خاص از داده ها با استفاده از در حال حاضر یا در نظر گرفته شده به نظر می رسد در یک محاسبات آینده غیر جدا شده برای زمان معقول ظاهر می شود.
عملکرد محاسباتی غیرقابل برگشت (عملکرد یک طرفه)

این تابع، به راحتی در جهت رو به جلو محاسبه می شود، در حالی که تعیین ارزش استدلال آن با ارزش شناخته شده عملکرد خود، محاسباتی غیر عملی است.

محاسبه مقدار معکوس برای یک عملکرد محاسباتی محاسباتی به خوبی طراحی شده غیرممکن است که به طور موثر تر از مجسمه های متعدد از مقادیر احتمالی استدلال آن غیرممکن باشد.

مترادف: عملکرد یک طرفه.
گاما (گاما)

توالی عددی شبه تصادفی تولید شده توسط الگوریتم مشخص شده و مورد استفاده برای رمزگذاری داده های باز و رمزگشایی رمزگذاری شده است.
هامنگ

فرایند اعمال بر اساس یک قانون گاما خاص CIFRA بر روی داده های باز برای رمزگذاری.
رمز گشایی

دریافت اطلاعات باز در مورد رمزگذاری شده در شرایط زمانی که الگوریتم رمزگشایی به طور کامل (همراه با تمام پارامترهای مخفی) شناخته شده و رمزگشایی نمی تواند به طور معمول انجام شود.

فرآیند تبدیل داده های باز به رمزگذاری شده با رمزگذاری شده.
مزاحم (مزاحم)

حفاظت از سیستم های اطلاعاتی و ذخیره سازی از اعمال داده های نادرست.
imitovstavka

بخش اطلاعاتی ثابت با توجه به یک قانون خاص از داده های باز و کلید مخفی به دست آمده و به داده ها برای ارائه Imitobackers اضافه شده است.
فرایند اطلاعات، تعامل اطلاعات

روند تعامل بین دو یا چند نفر، هدف و محتوای اصلی آن تغییر اطلاعات موجود برای حداقل یکی از آنها است.
کلید، کلید رمزنگاری (کلید، کلید رمزنگاری)

ارزش مخفی خاصی از مجموعه پارامترهای الگوریتم رمزنگاری، که انتخاب یک تغییر را از مجموعه ای از امکان این الگوریتم تحول تضمین می کند.
کد تأیید اعتبار (کد احراز هویت)

کد طول ثابت تولید شده از داده ها با استفاده از یک تابع محاسباتی غیرقابل برگشت به منظور شناسایی واقعیت تغییرات موجود در داده ذخیره شده یا انتقال از طریق کانال داده.
Cryptanalysis (رمزنگاری)

یک کلمه استفاده شده توسط آماتورها به جای رمزگذاری استاندارد استاندارد، که در آنها کامل می شود. این رمزگشاها هرگز از این کلمه استفاده نمی کنند، و همچنین مشتقات آن "مبادله"، "مبادله داده ها"، "بی اعتبار"، و غیره.
رمزنگاری (رمزنگاری)

الگوریتم تبدیل داده ها، که مخفیانه یا بخشی از آن یا استفاده از پارامترهای مخفی در طول عملیات است.

رمزنگاری نیز معمولا به الگوریتم هایی که به معنای تعریف فوق قابل توصیف نیستند، اما کار با آنها در یک زنجیره تکنولوژیکی از تحول داده ها زمانی که استفاده از یکی از آنها بدون استفاده از دیگران معنی ندارد. نمونه هایی از الگوریتم ها برای تست امضای دیجیتال و رمزگذاری در امضای نامتقارن و رمزنگاری رمزنگاری به ترتیب - آنها راز نیستند و در عملیات پارامترهای مخفی استفاده نمی شوند، اما، با این وجود، رمزنگاری را نیز در نظر گرفته می شود، زیرا آنها در یک زنجیره تکنولوژیکی تک استفاده می شوند با الگوریتم های مربوط به الگوریتم های مربوط به الگوریتم دیجیتال یا رمزگشایی.
تحول رمزنگاری

شاخه دانش که هدف آن مطالعه و ایجاد تحولات رمزنگاری و الگوریتم ها است.

در حال حاضر، دو بخش رمزنگاری به وضوح متمایز هستند: رمزنگاری کلاسیک یا سنتی و رمزنگاری مدرن ".
رمزنگاری (رمزنگاری)

علم، مطالعه تحولات رمزنگاری، شامل دو جهت - رمزنگاری و رمزنگاری است.
CryptoSystem، سیستم رمزنگاری (رمزنگاری سیستم، سیستم رمزنگاری)

مجموعه ای غیر قابل انعطاف از پارامترهای سیستم رمزنگاری نامتقارن، لازم و کافی برای انجام تحولات رمزنگاری فردی.
متن باز (متن ساده)

مجموعه ای از داده های رمزگذاری نشده.
تکان دادن (سردرگمی)

اموال تبدیل رمزگذاری، ارتباط بین عناصر داده را پیچیده می کند، که باعث می شود ارتباطات عملکردی و آماری بین متن باز، کلید و رمزنگاری باز شود.
اصل Kirchhoff

اصل ساخت الگوریتم های رمزنگاری، با توجه به اینکه تنها یک مجموعه مشخص از پارامترهای آنها (کلید) در راز نگه می دارد، و هر چیز دیگری می تواند بدون کاهش مقاومت الگوریتم زیر ارزش مجاز باز شود. این اولین بار در آثار رمزنگاری هلندی Kirchhoff در فهرست الزامات لازم برای رمزهای عملی و تنها یکی از کل لیست "زندگی" به روزهای ما مرتبط با نام نویسنده بود، فرموله شد.
پروتکل پروتکل Criptographic (پروتکل رمزنگاری)

مجموعه ای از قوانین تنظیم استفاده از تحولات رمزنگاری و الگوریتم ها در فرایندهای اطلاعات.
استقرار کلیدی (خالق کلیدی)

الگوریتم که به شما اجازه می دهد کلید رمزنگاری نسبتا کوتاه کلید دور را بدست آورید.
تصادفی (تصادفی سازی)

تبدیل داده های منبع قبل یا در هنگام رمزگذاری با استفاده از یک ژنراتور شماره شبه تصادفی، با هدف مخفی کردن حضور بلوک های داده یکسان، تبدیل شده است.
انتشار

توزیع نفوذ یک علامت متن باز بر بسیاری از نشانه های رمزنگاری، و همچنین گسترش اثر یک عنصر کلیدی بر روی بسیاری از نشانه های رمزنگاری.
رمزگشایی (رمزگشایی)

فرآیند تبدیل داده های رمز شده به باز شدن توسط رمزنگاری
دور (دور)

عنصر مخفی به دست آمده از کلید Kryptoalgorithm و استفاده شده توسط رمزنگاری Fayastel و cryptoalgorithms مشابه در یک دور از رمزگذاری استفاده می شود.
محرمانه (محرمانه)

اموال داده ها به عنوان شناخته شده و تنها به همان دایره ای از موضوعاتی که آنها در نظر گرفته شده و ویژگی های رمزنگاری برای اطمینان از محرمانه بودن داده های محافظت شده، قابل دسترسی هستند.
کلید مخفی (کلید مخفی)

مجموعه ای از پارامترهای مخفی یکی از الگوریتم های رمزنگاری نامتقارن.
شبکه آتش نشانی (شبکه Fistel)

بخش رمزنگاری مطالعه و توسعه سیستم های رمزنگاری نامتقارن

مترادف: رمزنگاری دو کلید، رمزنگاری کلید باز.
استحکام - قدرت)

عنصر فعال، شرکت کننده فرایند تعامل اطلاعات، می تواند یک کاربر (شخص)، یک دستگاه یا فرایند کامپیوتری باشد.

زنگ.

کسانی هستند که این خبر را قبل از شما خوانده اند.
مشترک شدن برای دریافت مقالات تازه.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه