Типы аутентификации сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Типы аутентификации

I. Что такое аутентификация в Linux?

Для Linux существует несколько методов аутентификации, таких как прокси, аутентификация на основе сертификатов и PAM. Аутентификация – это процесс подтверждения того, что вы являетесь тем, кем вы себя называете, разными способами. Он обеспечивает доступ к системам с использованием системы учетных данных через сервер или базу данных. Это важно, поскольку оно позволяет организациям защищать свои сети от несанкционированных пользователей и обеспечивает доступ к пользователям, работающим удаленно.

II. Органы аутентификации и протокол

<Р> а. Файлы конфигурации необходимы для того, чтобы программа действовала так, как она предназначена. Каждая операционная система (ОС), видеоигра и интернет-браузер предварительно настраиваются через интерфейс. Интересно, что в конфигурационных файлах отсутствует определенный стандарт; это просто зависит от разработчика или пользователя указанной программы, как они хотят. Форматы, которые я видел и широко известны, это JSON, XML и YAML соответственно. Папка / etc содержит все файлы конфигурации, включая загрузчики, т.е. е. Grub, LILO и их подкаталоги (Easttom, 2011). Файлы конфигурации поддерживают поведение оболочки; некоторые выполняются для каждого пользователя и оболочки, а другие – для того, кто сам создал файл конфигурации (Negus, 2015). Знание того, как изменить файлы конфигурации, является важной особенностью для любого пользователя Linux, поскольку у него есть бесконечные возможности.

<Р> В. Сетевая информационная служба управления доменами (NIS), ранее известная как «Желтые страницы» (YP), представляет собой удаленный вызов процедур (RPC), который позволяет хосту автоматически получать учетные данные пользователя, групп, точек монтирования, файловой системы и других серверных баз данных через один идентификатор пользователя и пароль (O’Reilly, 2011). По сути, NIS выступает в качестве шлюза обмена между базами данных для сбора любых данных (файлов конфигурации) по мере необходимости. Пока машины находятся в домене NIS, администратор может играть в маэстро из одного места. Из чего состоит NIS? Ну, сервер, библиотека клиентских программ и инструменты администратора; кроме того, он часто связан с сетевой файловой системой (NFS) (Rouse, 2008). NIS + похож на предшественника NIS только по названию; он отличается многими другими способами, включая: иерархическую структуру, расширенный RPC, репликацию и реализацию разрешений для каталогов / операций. NIS + работает по модели клиент / сервер и содержит 16 стандартных таблиц NIS + во внутренней базе данных NIS + (SunMicrosystems, н. Д.). Пользовательский доступ и домены могут переключаться независимо, не рискуя таблицами NIS + или пространством имен. NIS + был частью платформы Solaris и больше не поддерживается Solaris.

NSS – это открытый источник крипто-библиотек, которые Google, Redhat и Oracle используют, чтобы назвать некоторых (Newman, 2018.). Инфраструктура NSS используется разработчиками для администрирования исправлений, кода сборки и оптимизации платформ. NSS поддерживает множество приложений, в том числе: SSL, TLS 1. 3, пакет PKCS, X. 509 и S / MIME и многие другие. Примечательно, что NSS предоставляет уникальный набор безопасности, используемый при отладке, управлении ключами, управлении криптографией и т. Д. (Newman, н. Д.). Недавно в этом году был введен патч для NSS (3. 35), который адресован TLS 1. 3 и поощряет использование новых форматов, включая DBM. (Samba) является родным для ОС Windows и обеспечивает доступ к данным и принтерам. Samba присутствует во всех версиях Linux, Windows и многих других. Чтобы использовать Samba, необходимо настроить / usr / local / etc / smb4. conf (FreeBSD, н. д.). Интересный факт о Samba заключается в том, что он позволяет Unix взаимодействовать по тому же сетевому протоколу, что и Windows, и маскирует себя как клиент Windows. В текущей версии Samba (4.9.0) выделены некоторые ключевые изменения, в том числе: взаимодействие с Kerberos и канонизация возвращаемых имен, изменения в поддержке аудита и новая внутренняя функция LMDB, которая позволяет базам данных больше 4b (Samba). 2018). В целях безопасности SMB использует двухуровневую систему безопасности: аутентификацию на уровне пользователя и общего ресурса. Для целей передачи NTLM и LAN Manager являются методами шифрования, поддерживаемыми SMB (Microsoft, 2018). C. (OOB)

Аутентификация

Организации обязуются защищать данные своих клиентов из первых рук, включая их инфраструктуру. Внеполосная (OOB) аутентификация использует двухканальную систему для передачи. Использование человека в сети должно быть аутентифицировано, поэтому для аутентификации используется другой путь, который предотвращает кражу злоумышленником другой половины трафика (Unhelkar, 2009). Это напоминает мне о трехстороннем рукопожатии компьютера для проверки и аутентификации передачи данных, и оба пользователя имеют ключ. Обычно OOB виден в онлайн-банке. При традиционных способах хакер использует расширенную форму вредоносного ПО для обхода одноразового пароля (OTP), создавая второй браузер для входа хакера с собственного компьютера клиента (Reyes, Festijo, Medina, 2018). Теперь OTP отправляется по вторичному каналу SMS, добавляя дополнительный уровень безопасности для повышения удовлетворенности пользователей. Двухфакторная аутентификация (2FA) предоставляет множество дополнительных вторичных методов аутентификации, в том числе: аппаратную генерацию OTP, телефонную связь, геолокацию, push-уведомление, биометрическую (позже рассмотрим), смарт-карту и многие другие (Станислав, 2015).

III. Шифрование

<Р> а. Криптография – это древнее искусство запутывания информации. Такие термины, как шифры, шифрование, открытый текст, являются частью криптографического хранилища. Как сегодня используется криптография и в чем ее преимущество? Основное использование криптографии применительно к системе Linux – это шифрование / дешифрование данных, таких как файлы, тома, резервные копии, соединения и zip-файлы, и многие другие (Negus, 2015 ). Он расширяет не только шифрование / дешифрование сообщений, но и позволяет использовать цифровые подписи для обмена на валюты, которые мы сегодня называем биткойнами. Криптографические алгоритмы обычно называют криптографическими шифрами. Один из первых известных шифров был назван «Цезарь». Хотя взломать было несложно, это показало острую необходимость защитить информацию и удержать ее от врага. Криптография имеет много типов (AES / RC5, El Gamal). Например, Blowfish – это динамический 128-битный метод шифрования, который используется для OTP на основе SMS OTP, который обсуждался ранее (Reyes, Festijo, Medina, 2018).

Симметричные ключи используют шифры с одним ключом для шифрования открытого текста. OpenPGP и GNU Privacy Guard являются примерами симметричных ключей Linux (Negus, 2015). Асимметричный, с другой стороны, использует два ключа – закрытый (расшифровка) и открытый (шифрование). Преимущества использования асимметричных ключей повышают уровень безопасности. Недостатком является скорость; однако, если скорость не является проблемой, асимметричная является лучшей альтернативой.

IV. Пароли и PAM

Реализация пароля и учетные данные

Сменные модули аутентификации (PAM) считается централизованной, четко определенной API, надежной, модульной и гибкой платформой, которая использует систему управления аутентификацией, которая находится между приложениями Linux и собственной системой аутентификации (Geisshert, 2007). PAM управляет доступом пользователей, отслеживает / обнаруживает поведение пользователей (хорошее или плохое) и выступает в качестве посредника, обеспечивающего соблюдение, поддерживающего фактор ответственности организаций. Одной из его основных целей является снижение неопределенности внутренних угроз с помощью контрольного журнала путем тщательного мониторинга активности пользователей. PAM выполняет различные функции и задачи, включая изменение, авторизацию и аутентификацию конфигураций (Shamim, 2016). Следующая область интереса – типы функций PAM. Функции PAM предлагают уникальный аспект простоты модуля и могут быть найдены в файле конфигурации. Четыре типа функций управления: аутентификация (аутентификация пользователя), учетная запись (статус), сеанс (необходимые ресурсы и пароль (сложность) (Shamim, 2016). Модули PAM включают функции управления, позволяя конфигурировать утилиты PAM путем предоставления дополнительных / удалить возможности через модули PAM. Аргументы управления PAM – это еще одна область, в которой опытный администратор должен понимать применяемые политики. Аргументы формируют такие вещи, как политика паролей, длина и т. д. Включение по умолчанию запрещает всю политику, помещенную в конце, и кажется, что правильный аргумент Для выполнения работы сторонние приложения считаются включенными PAM и включают такие утилиты / сервисы, как login, passwd, rlogind (The SCO Group, 2004). Сторонние приложения не только выполняют задачи аутентификации, но и выполняют связанные с ними задачи. в библиотеки PAM.

V. Аппаратные токены

Аппаратные токены, часто называемые токенами безопасности, представляют собой небольшое устройство, которое разрешает доступ к сети, это может быть брелок или смарт-карта. Аппаратные токены могут использоваться для генерации / хранения сертификатов x509, хранения пар ключей SSH и безопасного веб-доступа (Keijser, н. Д.). Токены обеспечивают 2FA и обеспечивают безопасность данных, сохраняя их непосредственно в токене. Какое будущее у аппаратных токенов? В статье компании Unbound говорится о замене аппаратных токенов на Crypto-of-Things (CoT) через BYOD. BYOD критиковали за то, что он не был надежным, громоздким, вредоносным по своей природе и несовместимым. CoT смотрит на безопасность аутентификации / авторизации закрытых ключей на любом BYOD; единая интеграция API с любым мобильным устройством, защищенная от несанкционированного доступа, способная отзывать ключи и выполнять операции с высокой стоимостью, такие как подписывание документов и авторизация платежей, с помощью портативного устройства (Unbound, н. д.). Используемая технология использует сквозное шифрование в сочетании с механизмом риска и CoT-сервером для передачи данных. В настоящее время CoT широко не используется, так как он находится на ранней стадии реализации, но может использоваться в более отдаленном будущем.

VI. Биометрическая аутентификация

Идентификаторы и аутентификация

С биометрической идентификацией хранилище используется для идентификации личности. Объектами, которые хранят биометрические данные, являются, например, правоохранительные органы. Фактором биометрической аутентификации может быть отпечаток пальца или распознавание лица. Этот фактор соответствует известному идентификатору (смарт-карте), что соответствует 1-1. Распространенные биометрические методы, применяемые в настоящее время, – это аутентификация по отпечаткам пальцев в Бюро лицензий водителей, доступность смартфонов или использование в комбинированной многофакторной аутентификации, где отпечатки пальцев, ID и голос используются для сопоставления пользователя с учетными данными. Говоря все это, в чем разница? Различие между идентификацией и аутентификацией заключается в том, что идентификация сопоставляет идентификационные данные с данными, которые хранятся, в то время как аутентификация использует многофакторный процесс для предоставления доступа, включая проверку подлинности, криптографические протоколы, утверждение идентичности, и управление жизненным циклом учетных данных (Goode, 2018).

Будущее блокчейна и биометрии

Будущее биометрии, безусловно, станет синонимом управления идентификацией. «В соответствии со стандартом биометрического открытого протокола IEEE 2410 (BOPS) организации не случайно используют системы биометрической идентификации, которые не подходят в качестве современного решения для аутентификации» (Goode, 2018). Проще говоря, организации хотят убедиться, что биометрический каркас прошел через набор тестов, прежде чем он будет использован в качестве полнофункциональной системы. Как блокчейн связывается с биометрической аутентификацией? Технология распределенной книги (DLT), форма блокчейна, как говорят, полностью использует систему децентрализованных идентификаторов (DID) вместо централизованной системы, тогда как объектам доверяют выполнять общий корень или доверие (W3C). , 2018).

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.