2.2.7 Аутентикация

Това е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от аутентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има аутентикацията.

Нивото на аутентикация, изисквано за дадена система, зависи от изискванията за сигурност, идващи от самата нея. Например публично достъпните уеб сървъри могат да позволяват анонимен достъп, както и достъп за гости. Финансовите транзакции трябва да изискват много силна аутентикация. Пример за слаба форма на аутентикация е използването на IP адрес за определянето на идентичност, защото подмяната или нелегалното използване на IP адреса може лесно да излъже този механизъм. Силната форма на аутентикация изисква поне два фактора за доказване на идентичността:

  • >Какво знае потребителя: пароли и лични идентификационни номера (PIN кодове) са пример за това какво човек може да знае. Паролите могат да бъдат за еднократно или многократно използване. S/Key е пример за система за еднократни пароли (http://en.wikipedia.org/wiki/S/KEY).
  • Какво притежава потребителя: Различни хардуерни устройства или софтуерни приложния като смарт карти, SecureID, CRYPTOCard, SafeWord.
  • Кой е потребителя: Биометричните характеристики са това, което показва кой точно е човекът, защото разпознаването на идентичността се базира на физическите му характеристики: например сканиране на дланта, геометрия на ръката, сканиране на ириса на окото, модел на ретината, отпечатъци от пръсти, модел на гласа, разпознаване на лице или подпис.

Съществуват много системи за мрежова аутентикация. TACACS+ (Terminal AccessController Access System), Kerberos и RADIUS (Remote Access Dial In User Service) са протоколи за аутентикация, поддържани от CISCO .Тези системи за аутентикация могат да бъдат конфигурирани да използват много от примерите за установяване на идентичността, посочени по-горе.

CISCO маршрутизаторите могат да се аутентикират един друг с цел да се докаже, че рутинг промените идват от сигурен източник и не са променяни и повредени. CISCO може да използва MD5 хеш функция

или друг алгоритъм. Изброявам няколко протокола за маршрутизация , използвани от CISCO, които поддържат аутентикация:

  • Open Shortest Path First (OSPF)
  • Routing Information Protocol version 2 (RIPv2)
  • Enhanced Interior Gateway Routing Protocol (Enhanced IGRP)
  • Border Gateway Protocol (BGP)
  • Intermediate System-to-Intermediate System (IS-IS)

Публикувано от: marsislav

Казвам се Мирослав Костадинов.
Завърших бакалавърската си програма в Бургаски Свободен Университет през 2013 година, специалност “Информатика и компютърни науки”.
След което завърших магистърска програма в същия университет, специалност “Информационна сигурност”, като в моят блог може да прегледате дипломната ми работа,
която защитих пред Държавна Изпитна Комисия .
През бакалаварската си програма съм изучавал дисципини като компютърни мрежи, изкуствен интелект, операционни системи, компютърни архитектури,
компютърна периферия и WEB приложения.
В процеса на обучение наблегнах на следните технологии: PHP, SQL, JavaScript, HTML, CSS.
През магистърската си програма съм
изучавал дисциплини като Мрежова сигурност, маршрутизация в компютърните мрежи, сигурност в интернет приложенията.

Работил съм като Front-end разработчик във фирми \"ThunderBox\" и \"The Viking\" като дейността на първата бе създаването и модифицирането на Wordpress теми и плъгини,
а на втората - създаването на Joomla теми и WEB сайтове изградени без помощта CMS платформа. В момента работя като WEB разработчик с ASP.NET.

Всички разработки са съобразени с функционалността и визията
изисквани от клиента. За целта използвам следните технологии: PHP (функции предоставени от CMS средата), jQuery, Vanilla JavaScript, HTML5, CSS3, ASP .NET

През свободното си време работя на на свободна практика, като изграждам и поддържам WEB сайтове и приложения.

Всички проекти в портфолиото съм изработил изцяло самостоятелно в свободното си време. Успях да превърна хобито си в професия.

Оставете коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *