ВТОРАЯ ФАКТОРНАЯ АУТЕНТИФИКАЦИЯ сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему ВТОРАЯ ФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Введение

С развитием технологий сетевая система играет все более важную роль в обществе. Людям нужны социальные сети, чтобы поддерживать контракт с друзьями или коллегами, организациям нужна сеть, чтобы делиться историей встреч. Компании нужна сеть для сотрудничества со сторонними организациями. Тем не менее, каждая новая технология всегда сопровождает проблемы. Одной из серьезных проблем передачи данных является киберпреступность. В облачном хранилище хранится очень много конфиденциальных данных, и не только пользователь может подключиться к серверу, но и хакеры, что означает, что конфиденциальные данные всегда остаются под угрозой после рождения сети. Согласно ACSC (Австралийский центр кибербезопасности) (2017 p15, pp21 – 22) сообщили, что утечка данных или злонамеренная электронная почта захватили 27% от общего числа киберпреступлений. Более того, число киберпреступлений специальных устройств увеличивается. Итак, киберпреступность является одной из неизбежных проблем сети. В последнее время одна из новых аутентификаций используется в большинстве веб-сайтов для повышения безопасности веб-сайтов, что является вторым фактором аутентификации. Однако, сравнивая традиционную аутентификацию (одиночную аутентификацию), какую роль играет аутентификация второго фактора в компаниях? какие методы имеет второй фактор аутентификации? Статья будет посвящена обсуждению проблемы.

Снижение риска:

Согласно отчету ACSC о многофакторной аутентификации (защита 2017 p1), есть сомнения, что по сравнению с однофакторной аутентификацией многофакторная аутентификация может обеспечить лучшую защиту конфиденциальных данных. Однако при использовании другой схемы аутентификации второго фактора она может принести пользователю различные преимущества или недостатки. Как правило, существует три преимущества, которые снижают риск возникновения проблем безопасности благодаря многофакторной аутентификации: снижают вероятность, физические устройства и одноразовые учетные данные и удаленную сертификацию.

Уменьшить вероятность:

Как мы знаем, одной из проблем безопасности при аутентификации является то, что некоторые пользователи, как правило, устанавливают слабые пароли, которые могут быть взломаны с помощью насильственного взлома. Вторая проблема с паролем в аутентификации – это повторное использование пароля (ТЕНДЕНЦИИ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ: РАЗРЕШЕННЫЕ ГРАНИЦЫ И НОВЫЕ МЕТОДЫ 2018 p2). В настоящее время люди имеют разные учетные записи на разных веб-страницах, и пользователю сложно запомнить разные пароли для разных учетных записей. Таким образом, многие люди любят создавать один и тот же пароль в другой учетной записи. После того, как злоумышленник взломает пароль, он может использовать пароль для доступа ко всем учетным записям пользователей (пароли: угрозы и контрмеры). В этом случае многофакторная аутентификация является одним из эффективных способов снижения риска. По сравнению с одиночной аутентификацией система создает множественную аутентификацию, что означает, что у нее не должно быть проблем с правдоподобием при аутентификации (защита 2017 pp1).

Физическое устройство и одноразовые учетные данные

Если ключевой проблемой единичной аутентификации является утечка пароля или кража, многофакторная аутентификация может быть лучшим способом избавиться от нее. Хакер может использовать несколько способов кражи пароля, но сложно украсть одноразовые учетные данные, если они не украдут устройство пользователя (защита 2017, стр. 1 – 2). Одним из примеров является аутентификация мобильного устройства. Когда пользователь хочет получить доступ к своей учетной записи, ему требуется не только идентификатор учетной записи и пароль, но также требуется ввести одноразовый пин-код из SMS. Конечно, одним из ограничений схемы является население пользователей. Если пользователи – бедные люди, и у них нет мобильного устройства, схема не только делает систему сложной, но также приводит к крайне плохому восприятию пользователя. Тем не менее, ожидается, что в конце 2018 года во всем мире насчитывается более 84% (6,2 миллиардов) собственных мобильных устройств (Radicati 2014), что означает, что мобильное устройство уже является своего рода универсальным устройством в мире, и проверка подлинности по SMS схема реализована.

Удаленная сертификация

Когда в системе используется многофакторная политика аутентификации, на устройстве остается минимальное количество сообщений аутентификации. На мой взгляд, как правило, хакеры могут украсть данные из трех источников: базы данных, передачи данных и частного устройства. Если первое преимущество используется для описания того, как многофакторная аутентификация против хакера угадывает пароль пользователя в базе данных, а второе делает перехват сообщений более не значимым, последнее преимущество используется для частного устройства. Даже если похитители украли данные из истории локальных компьютеров, они все равно не могут просматривать или получать доступ к учетной записи пользователя, поскольку не могут проходить проверку подлинности других пользователей (защита 2017 p2). Некоторые люди могут подумать, что вор сотрудника кажется довольно грубым, и это происходит в большой компании, нет необходимости указывать на выгоду? Если нам просто нужно противостоять вирусу или носить из Интернета, почему бы нам просто не использовать брандмауэр? На самом деле это не так. Согласно исследованию, проведенному HISCO (Karpp 2017 pp2 & 6), было зарегистрировано 2,2 миллиона случаев воровства в целом, и 68% случаев имели место в небольших или средних компаниях за последние четыре года. Между тем, похититель данных захватывает 18% от общего числа воров, связанных с сотрудниками, и 20% причин случаев воровства сотрудников связаны с Интернет-правилом (Кража СОТРУДНИКА: ПОЧЕМУ ОДНА ИЗ БОЛЬШИХ УГРОЗ ДЛЯ ВАШЕГО БИЗНЕСА (И КАК ОСТАНОВИТЬ ЭТО) 2017).

Схема многофакторной аутентификации

Как я уже упоминал ранее, не все схемы многофакторной аутентификации эффективны для разных бизнес-систем. Далее будут обсуждаться характеристики методов многофакторной аутентификации.

Как правило, схемы многофакторной аутентификации можно разделить на 7, которые представляют собой универсальные ключи безопасности 2-го фактора, физические одноразовые пин-токены, биометрические данные, смарт-карты, мобильные приложения, SMS и электронную почту, голосовой вызов и сертификацию программного обеспечения (защита 2017 р2).

Универсальные ключи безопасности 2-го фактора

Метод является своего рода несинхронизированным методом шифрования. Когда пользователи применяют какую-либо оценку, они должны будут нажать кнопку, чтобы отправить открытый ключ в сервис. Затем сервер проверит, является ли ключ правильным и действительным по секретному ключу. Благодаря обработке сервер может проверить личность пользователя и предоставить или отклонить требование доступа.

Для реализации метода существует несколько требований к сотруднику и системе. Во-первых, система должна использоваться часто. В противном случае, бессмысленно хранить в системе долгосрочный закрытый или открытый ключ. Во-вторых, ключ безопасности не должен храниться ни на одном устройстве, чтобы избавиться от следов хакера. В-третьих, система обязана отправлять уведомления, чтобы убедиться, что пользователи получают новейший ключ безопасности при обновлении ключа. Если точка игнорируется, аутентифицированный пользователь может не получить доступ к документу. Между тем, когда пользовательское устройство отправляет ключи безопасности, также должна быть указана информация о версии, которая может противодействовать отправке пользователем ключа безопасности с истекшим сроком действия. И последнее, но не менее важное: когда пользователь потерял или пропустил ключи, он должен сообщить о ситуации как можно скорее, поскольку это может привести к утечке конфиденциальных данных компаний (Protect 2017 p5).

По сравнению с предыдущим методом ситуация с физическим одноразовым пин-кодом совершенно противоположна. Этот метод относится к теории синхронизированного шифрования, что означает, что ключ использования сервера для проверки совпадает с ключом в устройстве пользователя. По сравнению с несинхронизированным, шифрование можно легко скрипеть. Для устранения этого недостатка жизненный цикл ключа короче предыдущего.

Большинство политик одноразового пин-токена очень похоже на предыдущую. Однако, поскольку одноразовый пин-код всегда обновляется за короткое время, система не должна информировать пользовательское устройство. В противном случае это будет раздражать, чтобы обновить ключ клиента в течение короткого времени. Что касается обмена, система должна информировать ключ, когда пользователям требуется доступ к их праву аутентификации (Protect 2017 p5).

Биометрические

Как мы знаем, каждая биология обладает уникальными характеристиками по сравнению с другими. Итак, почему мы не используем характеристики в качестве второго фактора аутентификации? Когда пользователь хочет просматривать данные или получать к ним доступ в облачном хранилище, сервер потребует от пользователя предоставить часть характеристик в своем теле для идентификации пользователя. Некоторые люди думают, что это смешно, потому что это трудно реализовать. Однако такой метод уже используется в реальном слове. Но он используется для выявления преступлений, кроме аутентификации. Согласно исследованию, ФБР и некоторые страны используют биометрию для выявления преступлений (Kabir & Bose 2017).

Однако, по сравнению с предыдущими методами, биометрия имеет свои ограничения. Одной из проблем является проблема шифрования. Даже если у людей различие характеристик, его нужно перенести на цифровые данные. Если хакер подслушивает передачу данных, он также может получать данные о характеристиках пользователя. Более того, из-за того, что ситуация в биологии динамична, после плавания или роста части характеристик тела отличаются от прежних, что может привести к тому, что пользователь отказал в применении сервером.

По этой причине политика метода отличается от предыдущего метода. Пользователь должен получать уведомления, когда сервер требует аутентификации. Затем, кроме биометрии, система должна предоставлять другой метод проверки, когда пользователь не может использовать биометрию (Protect 2017 p6).

Смарт

Смарт-карта относится к теории несинхронизированного шифрования. Это устройство, которое обладает алгоритмом и может рассчитать динамический закрытый ключ или пароль для пользователя. Когда пользователь хочет получить доступ к учетной записи, он должен вставить смарт-карту в свое устройство, которое может отправить динамический пароль или закрытый ключ на сервер с пользовательским приложением. Сервер может принимать или отклонять приложения с помощью пароля или закрытого ключа.

Из-за того, что mothed использует ту же теорию, что и первая схема, политика смарт-карт аналогична первой. Единственное отличие состоит в том, что смарт-карта – это устройство, которое означает, что пользователь теряет его в повседневной жизни. Таким образом, пользователь обязан сообщить об этом как можно скорее, если он потерял смарт-карту (Protect 2017 p7).

Мобильные приложения

Смарт-карта – это своего рода устройство для расчета динамического закрытого ключа. Почему бы нам не перенести эту функцию на мобильные устройства? Пользователю больше не нужно покупать смарт-карты, и люди не смогут получить доступ к своей учетной записи, потому что они забыли смарт-карту.

Звучит хорошо, но на самом деле защита мобильных устройств ниже, чем компьютеров. Это означает, что злоумышленники могут легко взломать пароль или ключ, если они подтвердили мобильное устройство пользователя.

По этой причине политика метода заключается в том, что мобильное приложение применяется только для учетной записи с более низкой стоимостью. Между тем время действия динамического пароля или ключей истекло по сравнению со смарт-картой (Protect 2017 p7 – 8).

SMS, электронная почта и голосовой вызов

SMS, электронная почта и голосовой вызов – это средства передачи краткосрочного синхронизированного ключа пользователю. Когда пользователи регистрируются, они должны будут ввести вышеуказанное сообщение, которое является адресом одноразовой отправки пин-кода, и пользователю нужно, чтобы оно получило доступ к своей учетной записи.

Преимущество метода аналогично мобильному приложению, которое требует минимальных затрат на разработку. Однако из-за ограниченности услуг пользователь может не получить одноразовый пин-код, особенно за границей. Во-вторых, метод не может обеспечить какое-либо шифрование, и его можно украсть, если хакер подслушивает SMS, электронную почту или голосовой вызов. В-третьих, если пользователь использует веб-браузер для просмотра сообщения, которое может быть обнаружено вором сотрудника.

Правила для SMS, электронной почты и голосовых вызовов такие же, как для смарт-карт (Protect 2017 p8).

Сертификация программного обеспечения

Не только мобильное приложение, но и программное обеспечение – это другой способ заменить положение смарт-карты. Компьютер может установить программное обеспечение для хранения сертификации. Когда пользователь хочет получить доступ к своей учетной записи, программное обеспечение отправит сертификацию в службу. После успешного установления личности сервер примет заявку пользователя.

Однако, поскольку программное обеспечение установлено в системе, хакер может взломать устройство пользователя, чтобы взломать сертификацию. Более того, если хакер имеет возможность взломать алгоритм сертификации, он может повысить свое право доступа для долгосрочного взлома. По этой причине предлагается использовать только транзакцию с низкой стоимостью.

Невозможно обновить сертификацию в краткосрочной перспективе в программном обеспечении, поэтому сертификацию необходимо хранить в Trusted Platform Module или хранилище сертификации. Другие политики аналогичны со смарт-картами (Protect 2017 p9).

Заключение

В целом, поскольку все больше и больше конфиденциальных данных хранятся в облачной среде, а число киберпреступлений увеличивается, в системе должна быть реализована аутентификация по второму фактору. Однако важно, чтобы не каждый второй фактор аутентификации подходил для разных бизнес-ситуаций. Дизайнер должен выбрать правильную схему со значением данных и конфигурацией сервера.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.