اعتبار داده ها قابلیت اطمینان اطلاعات: تعریف، تأیید و کنترل. منبع اطلاعات. اگر یک فرد خاص منبع اطلاعات شود چه باید کرد؟

اعتبار اسنادی یک تعهد پولی مشروط پذیرفته شده توسط بانک از طرف پرداخت کننده است که امکان پرداخت به نفع گیرنده وجوه را فراهم می کند. بانک ممکن است پرداخت هایی را به فروشنده انجام دهد یا به بانک دیگری اجازه دهد تا چنین پرداخت هایی را با رعایت شرایط اعتبار اسنادی انجام دهد.

احراز هویت

احراز هویت فرآیند تعیین هویت مشتری از روی اطلاعاتی است که آنها ارائه می کنند. احراز هویت به روش های زیر انجام می شود:

اعتبار داده ها

ویژگی معتبر بودن داده ها و ویژگی سیستم ها برای اطمینان از صحت داده ها.

صحت داده ها به این معنی است که توسط شرکت کنندگان قانونی در فرآیند اطلاعات ایجاد شده است و در معرض تحریف تصادفی یا عمدی قرار نگرفته است.

توانایی سیستم برای اطمینان از صحت داده ها به این معنی است که سیستم قادر است تمام موارد خرابی داده ها را با احتمال خطا که از یک مقدار معین تجاوز نمی کند، شناسایی کند.

کلید خصوصی

کلید خصوصی بخش خصوصی (مخفی) یک جفت کلید رمزنگاری است. برای ایجاد امضاهای الکترونیکی، که می‌توان آن‌ها را تأیید کرد، و برای رمزگشایی پیام‌هایی که رمزگذاری شده‌اند، خدمت می‌کند.

کلید خصوصی فقط توسط مالک آن نگهداری می شود و به هیچ وجه آن را برای کسی فاش نمی کند. از دست دادن یک کلید خصوصی به معنای امکان افشای اطلاعات رمزگذاری شده توسط اشخاص ثالث برای مالک آن و همچنین امکان جعل ES مالک آن توسط اشخاص ثالث است. در هر سیستم رمزنگاری، کلید خصوصی همیشه مهم ترین راز است، به همین دلیل است که باید مخفی بماند.

کلید عمومی

کلید عمومی (کلید عمومی) - بخش باز (غیر سری) یک جفت کلید رمزنگاری. برای تأیید امضاهای الکترونیکی ایجاد شده با استفاده از یک جفت او و رمزگذاری پیام هایی که سپس رمزگشایی می شوند، خدمت می کند.

کلید عمومی برای ثبت به یک مرجع صدور گواهینامه ارسال می شود - سازمانی که کلیدهای عمومی و صاحبان آنها را ثبت می کند و همچنین کلیدهای الکترونیکی را صادر می کند که تأیید می کند کلیدهای عمومی متعلق به افراد خاصی است. در مرکز صدور گواهینامه، گواهی کلیه کلیدهای عمومی مشترکین در یک پایگاه داده قرار می گیرد که از آنجا در صورت درخواست به هر فردی که به مرکز مراجعه کرده است، ارائه می شود.

گذرنامه معامله تحت قرارداد

گذرنامه معامله قراردادی سندی است که هنگام انجام معامله ارز تحت یک قرارداد تنظیم می شود.

گذرنامه معامله تحت قرارداد وام

گذرنامه معامله تحت یک قرارداد وام - سندی که هنگام انجام معامله ارز تحت یک قرارداد وام یا قرارداد وام تهیه می شود.

پروتکل SSL

SSL (لایه سوکت های امن) توسط Netscape توسعه یافته است. این اجازه می دهد تا طرفین مبادله داده ها را بر اساس گواهی های الکترونیکی شناسایی کنید، داده های منتقل شده را انجام دهید و عدم تحریف داده ها را در طول فرآیند انتقال تضمین کنید.

توجه داشته باشید!امکان استفاده از پروتکل SSL با وجود چک باکس در فیلد مشخص می شود SSL 2.0یا SSL 3.0هنگام تنظیم مرورگر اینترنت تنظیم کنید.

مقیم

مقیم - قانونی یا شخصی، ثبت نام دائمی یا اقامت دائم در این کشور.

گواهی

گواهی سندی است (احتمالاً به صورت الکترونیکی) که حاوی اطلاعات اضافی درباره مالک آن (به عنوان مثال، نام کامل و نام سازمان، آدرس ایمیل و غیره) متعلق به دارنده گواهی است که توسط یک مرجع صدور گواهینامه امضا شده است. مرجع صدور گواهی).

وظیفه اصلی یک گواهی، مرتبط کردن یک کلید عمومی با هویت مالک آن (مالک کلید خصوصی جفت شده آن) است.

گواهینامه ها دارای تاریخ انقضا هستند و پس از آن باطل می شوند. مدت اعتبار در محتویات گواهی منعکس می شود.

گواهینامه ها در رجیستری ویندوزیا رسانه های دیگر اطلاعات کلیدی. گواهی های ثبت شده در رجیستری ویندوز را می توان از طریق آن دسترسی داشت اینترنت اکسپلورر، که دارای یک جادوگر واردات/صادرات برای گواهی ها و کلیدهای خصوصی است.

رمزگذاری

رمزگذاری اطلاعات راهی برای جلوگیری از مشاهده یا استفاده غیرمجاز از اطلاعات است. برای پیاده سازی رمزگذاری، از الگوریتم های ریاضی خاص (الگوریتم های رمزنگاری شده) استفاده می شود. رمزگذاری محافظت را تضمین می کند اطلاعات طبقه بندی شدهاز دسترسی غیرمجاز توسط اشخاص ثالث. برای بازیابی اطلاعات رمزگذاری شده، تبدیل معکوس انجام می شود - رمزگشایی. برای رمزگشایی اطلاعات، باید کلید مخفی (خصوصی) مناسب را داشته باشید.

AT سیستم های مدرنیک جفت کلید رمزگذاری استفاده می شود: یک کلید عمومی (کلید عمومی) که می تواند برای هر کسی شناخته شود و یک کلید خصوصی جفت شده (کلید خصوصی) که فقط برای صاحب این کلید شناخته شده است. جفت کردن کلیدهای مربوطهمی تواند برای رمزگذاری و همچنین برای ایجاد و تأیید امضای الکترونیکی (ES) استفاده شود و در عین حال دارای ویژگی های زیر است:

  • پیام رمزگذاری شده با کلید عمومی را فقط می توان با استفاده از کلید خصوصی جفت شده آن رمزگشایی کرد.
  • ES ایجاد شده با استفاده از یک کلید خصوصی را می توان با استفاده از کلید عمومی جفت شده آن از نظر انطباق بررسی کرد.

امضای الکترونیک

برای امضای اسناد الکترونیکی از امضای الکترونیکی استفاده می شود. امضای الکترونیکی (ES) یک الزام است سند الکترونیکی، برای محافظت از این سند الکترونیکی در برابر جعل طراحی شده است و به شما امکان می دهد تا صاحب گواهی کلید امضا را شناسایی کنید و همچنین عدم تحریف اطلاعات در سند الکترونیکی را مشخص کنید.

امضای الکترونیکی با استفاده از , که می تواند روی فلاپی دیسک ذخیره شود، تولید می شود رجیستری سیستم، روی کارت های هوشمند و غیره

ES را می توان با استفاده از جفت کلید خصوصی که این ES با آن تشکیل شده است تأیید کرد. بنابراین، با دانستن کلید عمومی کاربر، می توان با دقت مشخص کرد که چه کسی این سند را امضا کرده است.

برای ارسال سند به بانک باید حداقل یک سند داشته باشید امضای الکترونیک. تعداد ES مورد استفاده تحت هر سند در بانک به صورت جداگانه برای هر مشتری تعیین می شود و در قرارداد خدمات در سیستم "مشتری اینترنتی برای اشخاص حقوقی" تنظیم می شود.


خاصیت معتبر بودن داده ها و خاصیت سیستم ها برای اطمینان از صحت داده ها.

صحت داده ها به این معنی است که توسط شرکت کنندگان قانونی در فرآیند اطلاعات ایجاد شده است و در معرض تحریف تصادفی یا عمدی قرار نگرفته است.
احراز هویت

روش تأیید صحت داده ها و موضوعات تعامل اطلاعاتی.
بلوک، بلوک رمزنگاری

بخشی از داده ها با اندازه ثابت برای یک الگوریتم رمزنگاری معین که توسط آن در طول چرخه عملیات آن تبدیل می شود.
محاسباتی ناممکن، محاسباتی ناممکن

ناتوانی در انجام یک تبدیل خاص از داده ها با استفاده از موجود در حال حاضر یا انتظار می رود در آینده نه چندان دور ظاهر شود امکانات محاسباتیدر یک زمان معقول
تابع محاسباتی برگشت ناپذیر (تابع یک طرفه)

تابعی که به راحتی در جهت رو به جلو قابل محاسبه است، در حالی که تعیین مقدار آرگومان آن با توجه به مقدار خود تابع، از نظر محاسباتی امکان پذیر نیست.

محاسبه متقابل یک تابع محاسباتی برگشت ناپذیر که به خوبی طراحی شده است، دیگر امکان پذیر نیست. راه موثرنه با تکرار بر روی مجموعه مقادیر ممکن آرگومان آن.

مترادف: تابع یک طرفه.
گاما (گاما)

یک دنباله اعداد شبه تصادفی که بر اساس یک الگوریتم مشخص تولید می شود و برای رمزگذاری داده های باز و رمزگشایی داده های رمزگذاری شده استفاده می شود.
قمار

فرآیند تحمیل گامای رمز بر اساس یک قانون خاص بر روی داده های باز به منظور رمزگذاری آن.
رمزگشایی

به دست آوردن داده های باز از داده های رمزگذاری شده در شرایطی که الگوریتم رمزگشایی به طور کامل (همراه با تمام پارامترهای مخفی) شناخته شده نیست و رمزگشایی به روش معمول انجام نمی شود.

فرآیند تبدیل داده های باز به داده های رمزگذاری شده با استفاده از رمز.
مزاحم

حفاظت از سیستم های انتقال و ذخیره سازی اطلاعات در برابر تحمیل داده های نادرست.
درج تقلیدی

اطلاعاتی با طول ثابت که طبق قاعده خاصی از داده های عمومی و کلید مخفی به دست می آید و برای محافظت تقلیدی به داده ها اضافه می شود.
فرآیند اطلاعات، تبادل اطلاعات

فرآیند تعامل بین دو یا چند موضوع که هدف و محتوای اصلی آن تغییر اطلاعاتی است که حداقل یکی از آنها در اختیار دارند.
کلید، کلید رمزنگاری (کلید، کلید رمزنگاری)

یک مقدار مخفی خاص از مجموعه ای از پارامترهای یک الگوریتم رمزنگاری که انتخاب یک تبدیل از مجموعه ای از موارد ممکن را تضمین می کند. این الگوریتمتحولات
کد هویت

یک کد با طول ثابت تولید شده از داده ها با استفاده از یک تابع محاسباتی برگشت ناپذیر برای تشخیص واقعیت تغییرات در داده های ذخیره شده یا ارسال شده از طریق یک کانال ارتباطی.
رمزنگاری

کلمه ای که توسط آماتورها به جای اصطلاح استاندارد رمزگذاری استفاده می شود که به آنها لغزشی کامل می دهد. رمزنگاران واقعی هرگز از این کلمه و همچنین مشتقات آن "رمزگذاری"، "داده های رمزگذاری شده"، "رمزگشایی" و غیره استفاده نمی کنند.
رمزنگار

یک الگوریتم تبدیل داده که به طور کامل یا جزئی مخفی است یا از مجموعه ای از پارامترهای مخفی در طول عملیات استفاده می کند.

الگوریتم‌های رمزنگاری معمولاً شامل الگوریتم‌هایی نیز می‌شوند که به معنای تعریف بالا نیستند، اما در یک زنجیره فناوری واحد از تبدیل داده‌ها با آن‌ها کار می‌کنند، زمانی که استفاده از یکی از آنها بدون استفاده از دیگری معنا ندارد. به عنوان مثال، الگوریتم های تأیید امضای دیجیتال و رمزگذاری در سیستم های رمزگذاری نامتقارن امضا و رمزگذاری است - آنها مخفی نیستند و از پارامترهای مخفی در کار خود استفاده نمی کنند، اما با این وجود، رمزنگاری نیز در نظر گرفته می شوند، زیرا از آنها استفاده می شود. یک زنجیره فناوری واحد همراه با الگوریتم های تولید مربوطه امضای دیجیتال یا رمزگشایی.
تبدیل رمزنگاری

شاخه ای از دانش که هدف آن مطالعه و ایجاد تبدیل ها و الگوریتم های رمزنگاری است.

اکنون دو شاخه از رمزنگاری به وضوح متمایز شده است: رمزنگاری کلاسیک یا سنتی و رمزنگاری "مدرن".
رمز شناسی

علمی که تحولات رمزنگاری را مطالعه می کند شامل دو حوزه است - رمزنگاری و تحلیل رمزی.
سیستم رمزنگاری، سیستم رمزنگاری (سیستم رمزنگاری، سیستم رمزنگاری)

مجموعه ای از پارامترهای طبقه بندی نشده برای یک سیستم رمزنگاری نامتقارن که برای انجام تبدیل های رمزنگاری فردی لازم و کافی است.
متن ساده

مجموعه ای از داده های رمزگذاری نشده
اختلاط (آشفتگی)

ویژگی تبدیل رمزگذاری برای پیچیده کردن رابطه بین عناصر داده، که بازیابی روابط عملکردی و آماری بین متن ساده، کلید و متن رمزی را دشوار می کند.
اصل کیرشهوف

اصل ساخت الگوریتم های رمزنگاری که بر اساس آن فقط مجموعه خاصی از پارامترهای آنها (کلید) مخفی نگه داشته می شود و هر چیز دیگری می تواند بدون کاهش قدرت الگوریتم به زیر یک مقدار قابل قبول باز باشد. این اولین بار در آثار رمزنگار هلندی Kirchhoff در فهرست الزامات رمزهای عملی فرموله شد و تنها موردی که از کل لیست تا به امروز با نام نویسنده مرتبط است "بقا" شد.
پروتکل رمزنگاری

مجموعه ای از قوانین حاکم بر استفاده از تبدیل ها و الگوریتم های رمزنگاری در فرآیندهای اطلاعاتی.
استقرار کلید (برنامه ریزی کلید)

الگوریتمی که به شما امکان می دهد دنباله ای از کلیدهای گرد را از یک کلید رمزگذاری نسبتا کوتاه بدست آورید.
تصادفی سازی

تبدیل داده های اصلی قبل یا در حین رمزگذاری با استفاده از یک مولد اعداد شبه تصادفی، با هدف پنهان کردن وجود بلوک های داده یکسان در آنها.
انتشار

گسترش تأثیر یک کاراکتر متن ساده به بسیاری از کاراکترهای متن رمزی، و گسترش تأثیر یک عنصر کلیدی به بسیاری از کاراکترهای متن رمزی.
رمزگشایی (رمزگشایی، رمزگشایی)

فرآیند تبدیل داده های رمزگذاری شده به داده های باز با استفاده از رمز
گرد (دور)

یک عنصر مخفی که از کلید الگوریتم رمز گرفته شده و توسط رمز Feistel و رمزنگاری‌های مشابه در یک دور رمزگذاری استفاده می‌شود.
رازداری

مشخص بودن و دسترسی به ویژگی داده‌ها فقط برای دایره موضوعاتی که برای آنها در نظر گرفته شده است و دارایی سیستم رمزنگاری برای اطمینان از محرمانه بودن داده‌های محافظت شده.
کلید مخفی

مجموعه ای از پارامترهای مخفی برای یکی از الگوریتم های یک سیستم رمزنگاری نامتقارن.
شبکه Feistel

شاخه ای از رمزنگاری که سیستم های رمزنگاری نامتقارن را مطالعه و توسعه می دهد

مترادف: رمزنگاری دو کلیدی، رمزنگاری با کلید عمومی.
استقامت (قدرت)

یک جزء فعال، یک شرکت کننده در فرآیند تعامل اطلاعات، می تواند یک کاربر (انسان)، یک دستگاه یا یک فرآیند کامپیوتری باشد.

هزینه راه حل های تجاری احراز هویت دو عاملی اغلب بالا است و میزبانی و مدیریت دستگاه های شناسایی دشوار است. با این حال، می توانید راه حل احراز هویت دو مرحله ای خود را با استفاده از آدرس IP کاربر، فایل بیکن یا گواهی دیجیتال ایجاد کنید.

راه‌حل‌های تجاری مختلف امنیت وب‌سایت را فراهم می‌کنند که فراتر از روش‌های احراز هویت سنتی تک عاملی (یعنی ترکیب نام کاربری/رمز عبور) است. فاکتورهای دوم عبارتند از موقعیت جغرافیایی، رفتار کاربر، پرس و جوهای تصویر و کارت های هوشمند، دستگاه ها و اثرانگشت آشناتر. اطلاعات اضافیدرباره تصمیمات تجاری دو عاملی را می توان در مقالات فهرست شده در نوار کناری "مطالعه بیشتر" یافت.

اما راه حل های تجاری تنها گزینه نیستند. شما می توانید یک روش احراز هویت دو مرحله ای را خودتان آماده کنید. این مقاله دستورالعمل هایی برای طراحی احراز هویت دو مرحله ای برای برنامه های کاربردی وب ارائه می دهد و نمونه هایی را ارائه می دهد کد منبع، که بر اساس آن می توانید پروژه خود را شروع کنید.

مروری بر تایید دو عاملی

بازگشت به خلاصهاحراز هویت دو عاملی، یعنی استفاده از دو شکل مختلف شناسایی کاربران بالقوه. اصالت را می توان با سه شکل تأیید کرد:

    یک چیز معروف؛

    برخی از ویژگی های کاربر؛

    چیزی که کاربر دارد.

اکثر برنامه ها فقط از یکی از این فرم ها استفاده می کنند، معمولاً اولین. نام کاربری و رمز عبور داده های شناخته شده هستند.

این سطح از امنیت برای اکثر وب سایت ها و برنامه ها قابل قبول است. با این حال، با افزایش قابل توجه سرقت هویت و سایر کلاهبرداری های آنلاین، برخی از وب سایت ها احراز هویت دو مرحله ای را معرفی می کنند. از سال 2007، قوانین جدید تمام سایت های بانکداری الکترونیکی را ملزم به استفاده از تأیید دو عاملی می کند. این الزامات ممکن است به زودی به سایت‌های استخدام، پزشکی، دولتی و سایر سایت‌هایی که می‌توان به داده‌های شخصی دسترسی داشت، تعمیم داد.

همانطور که در بالا ذکر شد، محصولات تجاری زیادی برای تأیید دو عاملی وجود دارد. اگرچه قیمت آنها بسیار متفاوت است. سطح اولبسیار بالا هر شرکتی بودجه لازم برای یک راه حل عمده را ندارد. و برخی از شرکت ها از برنامه های بسیار تخصصی استفاده می کنند که با محصولات تجاری سازگاری ضعیفی دارند. در هر صورت، خوب است که به راه حل دو عاملی خود فکر کنید. توصیه های این مقاله به شما کمک می کند تا در مسیر درست طراحی قرار بگیرید.

اعمال آدرس IP

مقاله "سایت خود را در برابر حملات محافظت کنید" منتشر شده در .، می دهد توضیح کوتاهبا استفاده از یک آدرس IP برای شناسایی کاربر اضافی. این روش در دسته «برخی ویژگی های کاربر» قرار می گیرد. بسیاری از راه حل های تجاری از ویژگی های بیولوژیکی (به عنوان مثال، اثر انگشت یا الگوهای عنبیه) استفاده می کنند. با کاهش هزینه های سخت افزاری و بهبود نرم افزار، این گزینه کاربردی تر شده است، اما قیمت ها هنوز بسیار بالا هستند.

علاوه بر این، برخی از کاربران به ذخیره سازی داده های بیومتریک خود در شرکت اعتراض دارند. اینکه شخص دیگری شماره کارت تامین اجتماعی شما را بداند یک چیز است و اینکه اثر انگشت شما را بدزدد یک چیز دیگر!

استفاده از راه حل مبتنی بر کد ساده تر و ارزان تر است. به طور طبیعی، قابلیت اطمینان آن نسبت به راه حل های فیزیکی پایین تر است، اما برای بسیاری از کاربردها دقت کافی را ارائه می دهد. هر کاربر یک آدرس IP دارد که می تواند به عنوان عامل تأیید دوم استفاده شود.

ماهیت روش به این واقعیت خلاصه می شود که هنگام تلاش برای ثبت نام، آدرس IP کاربر از گزارش های سرور وب یا منبع دیگری بازیابی می شود. سپس آدرس تحت یک یا چند بررسی قرار می گیرد. در صورت موفقیت آمیز بودن، و در صورت صحیح بودن نام ورود به سیستم و رمز عبور، به کاربر اجازه دسترسی داده می شود. اگر کاربر در این سطح از اعتبار سنجی شکست بخورد، درخواست رد می شود یا به سطح عمیق تری از تجزیه و تحلیل ارسال می شود. به طور خاص، ممکن است از کاربر سؤالات شخصی دیگری (مانند نام خانوادگی مادر) پرسیده شود یا از او خواسته شود برای تأیید آفلاین با یک نماینده مجاز تماس بگیرد.

راه‌های مختلفی برای تأیید یک آدرس IP وجود دارد که هر کدام سطح خاصی از اطمینان را در شناسایی کاربر ارائه می‌کنند. ساده ترین آزمایش مقایسه آدرس IP کاربر با لیستی از آدرس های ناخواسته شناخته شده خارج از منطقه خدمات است. به عنوان مثال، اگر کاربران عمدتاً در یک کشور قرار دارند، می توان مقایسه ای با لیستی از آدرس های ناخواسته در خارج از آن کشور انجام داد. با توجه به اینکه بخش قابل توجهی از تلاش‌های سرقت هویت از خارج از یک کشور خاص انجام می‌شود، مسدود کردن آدرس‌های خطرناک در خارج از کشور به احتمال زیاد مانع از آن می‌شود. عدد بزرگتلاش برای تقلب

دریافت لیست آدرس های خطرناک کار سختی نیست. فهرست بلوک های باب در http://www.unixhub.com/block.html با بلوک هایی از آدرس ها در آسیا، آمریکای لاتین و کارائیب شروع می شود. در صورتی که شرکت کاربرانی در آن مناطق نداشته باشد، نقشه برداری به آن می تواند مفید باشد. لازم به ذکر است که لیست های به دست آمده از سایت های رایگان برای مسدود نشدن سایت های مفید نیازمند تغییراتی هستند. لیست های تجاری دقیق تر هستند، مانند MaxMind در http://www.maxmind.com. فهرست 1 نمونه شبه کد را برای اجرای این رویکرد نشان می دهد.

با این حال، اگر نمی‌خواهید کاربران را بر اساس منطقه مسدود کنید یا اگر می‌خواهید گزینش‌پذیری بیشتری داشته باشید، می‌توانید آدرس IP کاربر را هنگام ثبت‌نام در اولین بازدید ثبت کنید، مشروط بر اینکه مراحل ثبت نام دارای ابزاری برای تأیید کاربر باشد. به طور خاص، می توانید از کاربر بخواهید به یک یا دو سوال پاسخ دهد (مثلاً از او بخواهید شماره مدرسه ای را که در آن تحصیل کرده است نام ببرد) یا از او بخواهید که کد ثبت نامی را که قبلاً به او ارسال شده است وارد کند. پست الکترونیک. هنگامی که یک آدرس IP به دست آمد و تأیید شد، این آدرس می تواند برای ارزیابی تلاش های بعدی برای ثبت استفاده شود.

اگر همه کاربران فقط از سایت های شرکتی با آدرس های IP شناخته شده و ثابت درخواست دسترسی داشته باشند، بسیار روش موثر- تطبیق با لیستی از آدرس های از پیش تأیید شده. در این صورت، کاربران سایت های ناشناس از حقوق دسترسی محروم می شوند. با این حال، اگر کاربران از سایت‌هایی که آدرس‌های آنها از قبل مشخص نیست، به عنوان مثال از خانه‌ای که معمولاً آدرس IP ثابتی وجود ندارد، دسترسی داشته باشند، دقت تعیین به شدت کاهش می‌یابد.

یک راه حل کمتر قابل اعتماد، مقایسه آدرس های IP "فازی" است. ISPهای کاربران خانگی آدرس‌های IP را از محدوده خودشان، معمولاً زیرشبکه‌های کلاس C یا کلاس B، اختصاص می‌دهند. بنابراین، فقط دو یا سه اکتت اول آدرس IP را می‌توان برای احراز هویت استفاده کرد. به عنوان مثال، اگر آدرس 192.168.1.1 برای یک کاربر ثبت شده باشد، بعداً کاربر ممکن است مجبور شود آدرس های 192.168.1.1 تا 192.168.254.254 را بپذیرد. این رویکرد با برخی خطرات حمله توسط مهاجمی که از همان ISP استفاده می کند همراه است، اما همچنان نتایج خوبی به همراه دارد.

علاوه بر این، کاربران را می توان با استفاده از آدرس های IP برای تعیین موقعیت مکانی آنها بررسی کرد. شما باید یک پایگاه داده تجاری حاوی تمام مناطق آدرس IP شناخته شده و مکان تقریبی آنها، مانند شرکتی مانند MaxMind یا Geobytes (http://www.geobytes.com) خریداری کنید. اگر مکان ثبت‌شده کاربر هوستون باشد و متعاقباً سعی کند از رومانی یا حتی نیویورک به سایت دسترسی پیدا کند، می‌توان دسترسی را رد کرد یا حداقل می‌توان یک بررسی عمیق‌تر انجام داد. این روش مشکل تغییر بلوک آدرس ها توسط ارائه دهنده را حل می کند. با این حال، مهاجم هنوز از مکانی که کاربران ثبت نام شده در آن وجود دارند، شانس دسترسی دارد.

می‌توانید احراز هویت دو عامل دوم را انجام دهید، با حذف تمام آدرس‌های IP که با فهرست بلوک یا تطبیق لیست سفید مطابقت دارند، شروع کنید. اگر از یک لیست سفید استفاده می شود و هیچ آدرس IP قابل تأییدی در آن وجود ندارد، ممکن است یک سؤال اضافی از کاربر پرسیده شود. اگر آدرس IP در نهایت تأیید شود، می توان از کاربر درخواست کرد که آدرس IP فعلی را به لیست "سفید" اضافه کند (به کاربران توضیح داده شود که فقط آدرس های رایانه هایی که به طور منظم استفاده می شوند را می توان به لیست اضافه کرد). فهرست 2 شبه کد را برای تطبیق با لیست بلوک و لیست سفید نشان می دهد.

احراز هویت آدرس IP برای موقعیت‌هایی که چندین کاربر تلفن همراه از اتاق‌های هتل و سایر مکان‌های داخل و خارج از کشور به سایت دسترسی پیدا می‌کنند و دائماً آدرس‌های IP، ISPها و مکان‌ها را تغییر می‌دهند، مناسب نیست. برای چنین کاربرانی، لیست آدرس های IP ممنوعه قابل اعمال نیست. این کاربران در لیست آدرس های IP مجاز ظاهر نخواهند شد. با این حال، آنها همچنان می توانند در حین احراز هویت به سؤال امنیتی پاسخ دهند.

برای ارائه حفاظت قوی‌تر برای «کاربران رومینگ»، می‌توانید با در نظر گرفتن نسخه مرورگر (که به ندرت تغییر می‌کند)، بررسی را عمیق‌تر کنید. سیستم عاملو حتی آدرس MAC NIC. با این حال، هنگام استفاده از چنین روش هایی، معمولاً نیاز به اجرا دارید برنامه ویژهروی مشتری برای دسترسی به پارامترهای مورد نیاز. درست است که آدرس های مک و نسخه های مرورگر و سیستم عامل را می توان جعلی کرد و این روش محافظت کاملاً قابل اعتماد نیست.

استفاده از بیکن ها و گواهی ها

جایگزین استفاده از یکی از دو شکل دیگر اعتبار سنجی است: "چیزی که کاربر دارد". سیستم های تأیید سخت افزار یک دستگاه خاص را درخواست می کنند. در خود طراحی شده است سیستم های نرم افزاریمی توان از beacon ها یا گواهی ذخیره شده در رایانه های کاربران استفاده کرد. این رویکرد مشابه گواهی‌های امنیتی در وب‌سایت‌های تجارت الکترونیک است که تأیید می‌کنند اطلاعات سفارش به سایت صحیح منتقل می‌شود.

ساده ترین راه استفاده از فایل های "beacons" است. بسیاری از شرکت ها از آنها برای پیگیری کلیدهای جلسه و سایر اطلاعات برای کاربران استفاده می کنند. فقط لازم است یک فایل "beacon" دائمی ایجاد کنید و آن را برای شناسایی بعدی در رایانه کاربر ذخیره کنید. شما می توانید فراتر از یک فایل beacon ساده بروید و بخشی از فایل را رمزگذاری کنید تا جعل آن برای یک کلاهبردار سخت تر شود.

سطح بالاتری از امنیت توسط گواهی های دیجیتال ارائه می شود. آنها نیاز به آماده سازی از جانب کاربر دارند: گواهی باید در داخل شرکت ایجاد شود یا از یک مرجع صدور گواهی (Certificate Authority, CA) اخذ شود. روش دوم امن تر است، زیرا جعل گواهی خارجی دشوارتر است. با این حال، هزینه های مداوم نگهداری گواهی با هزینه های راه حل دو عاملی مبتنی بر توکن ها قابل مقایسه است.

البته، چراغ‌ها و گواهی‌ها فقط برای رایانه‌های خانگی کارمندان و سایر رایانه‌هایی که در سیستم احراز هویت ثبت شده‌اند اعمال می‌شود. نیاز داشتن روش جایگزینشناسایی کاربرانی که با کامپیوترهایی که متعلق به آنها نیست کار می کنند. یکی از این روش‌ها، سؤالات امنیتی ذکر شده در بالا و نشان‌داده‌شده در فهرست 2 است. با این حال، در نظر بگیرید که آیا با توجه به تهدید ثبت‌کننده‌ها، نرم‌افزارهای جاسوسی و سایر بدافزارها، اجازه دسترسی به برنامه‌های کاربردی مهم از رایانه‌های عمومی منطقی است یا خیر.

این مقاله دو راه برای پیاده سازی احراز هویت دو عاملی ساده برای برنامه های کاربردی وب را مورد بحث قرار می دهد: یکی با استفاده از "برخی ویژگی های کاربر" (آدرس IP)، دیگری با استفاده از "چیزی که کاربر دارد" (بیکن ها) یا گواهی ها). باید به خاطر داشت که این راه حل ها سطح بسیار بالایی از امنیت مورد نیاز را برای مثال در بخش مالی که سخت افزار برای آن مناسب تر است را فراهم نمی کند. اما راه حل های ارائه شده در مقاله کاملاً با روش های دیگر برای محافظت مطمئن تر ترکیب شده است. شبکه های شرکتیو سایت های تجارت الکترونیک

پل هنسارلینگ ([ایمیل محافظت شده]) یک تحلیلگر امنیتی در یک شرکت مشاوره است. دارای گواهینامه CSSA

تونی هاولت ([ایمیل محافظت شده]گوش) رئیس شرکت مشاوره شبکه Network Security Services است. تایید شده توسط CISSP و CSNA

قابلیت اطمینان چیزی است که کیفیت اطلاعات را نشان می دهد، کامل بودن و دقت آن را نشان می دهد. دارای ویژگی هایی مانند قابل فهم بودن گفتار نوشتاری و شفاهی، عدم وجود اطلاعات نادرست یا به هر نحو تحریف شده، احتمال کمی استفاده اشتباه از واحدهای اطلاعاتی شامل حروف، نمادها، بیت ها، اعداد است. هم قابلیت اطمینان خود اطلاعات و هم منبع آن در مقیاس‌هایی ارزیابی می‌شوند (به عنوان مثال، "بیشتر قابل اعتماد"، "قابل اعتماد به طور کامل"، "نسبتا قابل اعتماد" و بیشتر - تا "اصلا غیر قابل اعتماد" یا "وضعیت مشخص نشده") .

این یعنی چی؟

قابلیت اطمینان اطلاعات تحریف نشده را مشخص می کند. نه تنها از صحت اطلاعات، بلکه از کفایت وسایلی که به دست آمده است نیز تأثیر می پذیرد.

بی اعتباری ممکن است به معنای تهیه عمدی داده ها به عنوان نادرست باشد. مواردی وجود دارد که اطلاعات غیر قابل اعتماد در نتیجه اطلاعاتی را ارائه می دهد که با قابلیت اطمینان مشخص می شود. این زمانی اتفاق می افتد که در زمان دریافت آنها، میزان غیرقابل اعتماد بودن اطلاعات از قبل برای مخاطب مشخص باشد. به طور کلی، الگوی زیر مشاهده می شود: هر چه میزان داده های اولیه بیشتر باشد، اطمینان از قابلیت اطمینان اطلاعات بیشتر می شود.

کفایت اطلاعات

بنابراین، قابلیت اطمینان رابطه مستقیمی با کفایت اطلاعات، کامل بودن و عینی بودن آن دارد. این ملکاهمیت بسیار جدی دارد، به ویژه در مورد استفاده از داده ها برای تصمیم گیری. اطلاعات غیر قابل اعتماد منجر به چنین تصمیماتی می شود که پیامدهای منفی از نظر آرایش اجتماعی، وضعیت سیاسی یا وضعیت اقتصادی خواهد داشت.

بنابراین، بیایید نگاهی دقیق‌تر به مفهوم قابلیت اطمینان اطلاعات بیندازیم.

تعریف مفاهیم اطلاعات موثق و نادرست

بنابراین، اطلاعاتی غیرقابل اعتماد است که با وضعیت واقعی اشیا مطابقت نداشته باشد، حاوی چنین داده‌هایی درباره پدیده‌ها، فرآیندها یا رویدادهایی باشد که اصولاً هرگز وجود نداشته یا وجود داشته‌اند، اما اطلاعات مربوط به آنها با آنچه در واقع اتفاق می‌افتد، مخدوش یا متفاوت است. با ناقص بودن مشخص می شود.

چنین اطلاعاتی را می توان قابل اعتماد نامید که هیچ شکی ایجاد نمی کند، واقعی و واقعی است. این شامل چنین اطلاعاتی است که در این صورت می توان با رویه هایی که از نظر قانونی در هنگام استفاده صحیح هستند تأیید شود اسناد مختلفیا نظرات کارشناسی، شهود و غیره دعوت شود. علاوه بر این، داده ها در صورتی که لزوماً به منبع اصلی مراجعه کنند، می توانند قابل اعتماد تلقی شوند. با این حال، در این مورد، مشکل تعیین قابلیت اطمینان منبع اطلاعات خود به وجود می آید.

انواع منابع اطلاعاتی

منابع اطلاعاتی می تواند:

افرادی که به دلیل اقتدار یا موقعیت خود به اطلاعات مورد علاقه رسانه های مختلف دسترسی دارند.

اسناد مختلف؛

محیط واقعی (به عنوان مثال، شهری، مادی، که حوزه سکونت انسان است، طبیعی)؛

محیط مجازی؛

انتشارات چاپی که دارای چاپ هستند، مانند کتاب‌های درسی، کتاب‌ها، دایره‌المعارف‌ها یا مقالات مجلات؛

سایت‌هایی در اینترنت، پورتال‌ها، صفحاتی که رسانه‌های جمعی نیز می‌توانند بر آن‌ها مبتنی باشند.

بدون شک یکی از معتبرترین و مطمئن ترین منابع اسناد و مدارک است، اما تنها در صورت امکان تایید قانونی آنها به این منابع تلقی می شود. آنها پر از اطلاعات هستند.

شایستگی و ناتوان

علاوه بر تقسیم به قابل اعتماد و غیر قابل اعتماد، منابع نیز می توانند صالح و نالایق باشند.

گسترده ترین منابع اطلاعاتی، منابعی هستند که توسط مقامات رسمی مجاز هستند. اول از همه، نهادهای دولتی باید عینی ترین و دقیق ترین اطلاعات را در اختیار شهروندان قرار دهند. با این حال، حتی بیانیه‌های مطبوعاتی دولتی نیز می‌توانند جعل شوند، و هیچ تضمینی وجود ندارد که اطلاعات غیرموثق نتواند از یک منبع دولتی درز کند. به همین دلیل است که کسب اطلاعات به معنای اعتماد بی قید و شرط به آن نیست.

لینک به منبع

بنابراین، قابلیت اطمینان اطلاعات را می توان با ارجاع به منبع موجود در آن تعیین کرد. اگر دومی در هر زمینه ای اختیار داشته باشد یا در زمینه خاصی تخصص داشته باشد، صلاحیت دارد.

اما وجود پیوند نباید همیشه اجباری باشد، زیرا اتفاق می افتد که انواع مفاد به طور مستقیم در روند ارائه اطلاعات تأیید می شوند. این زمانی اتفاق می افتد که نویسنده اطلاعات یک متخصص باشد، یعنی فردی که به اندازه کافی در زمینه مورد نظر دارای صلاحیت باشد. در این مورد، اغلب شکی وجود ندارد که اطلاعات قابل اعتماد هستند.

به طور عمده، منابع بی نام به کاهش قابل اعتماد بودن مطالب کمک می کنند، به ویژه زمانی که مقاله حاوی اخبار منفی است که خواننده قبلاً از آن آگاه نبوده است. مردم عمدتاً به منبع چنین اطلاعاتی علاقه مند هستند.

بهترین اطلاعات به اطلاعاتی اطلاق می شود که به منابعی با اختیار معین مثلاً دارای مقام رسمی، سازمان های مختلف آماری، پژوهشکده ها و غیره مراجعه می کنند.

این امر بررسی صحت اطلاعات را آسان تر می کند.


روش های تایید

از آنجایی که تنها اطلاعاتی که با واقعیت مطابقت دارند قابل اعتماد هستند، مهارت بررسی داده های دریافتی و تعیین میزان قابلیت اطمینان آنها بسیار مهم است. اگر به این مهارت تسلط داشته باشید، می توانید از انواع تله های اطلاعات غلط جلوگیری کنید. برای انجام این کار، ابتدا باید مشخص شود که اطلاعات دریافتی چه بار معنایی دارد: فاکتوریل یا تخمینی.

کنترل قابلیت اطمینان اطلاعات بسیار مهم است. حقایق همان چیزی است که شخص در ابتدا با دریافت هر گونه اطلاعاتی که برایش تازگی دارد با آن مواجه می شود. آنها به اطلاعاتی اشاره می کنند که قبلاً از نظر صحت تأیید شده است. اگر اطلاعات تأیید نشده باشد یا انجام نشود، به خودی خود حاوی حقایقی نیست. اینها شامل اعداد، رویدادها، نام ها، تاریخ ها می شود. همچنین یک واقعیت چیزی است که می توان اندازه گیری، تأیید، لمس یا فهرست کرد. اغلب مؤسسات جامعه‌شناسی و پژوهشی، سازمان‌های متخصص در آمار و غیره فرصت ارائه آن‌ها را دارند.ویژگی اصلی که یک واقعیت و ارزیابی قابل اعتماد بودن اطلاعات را متمایز می‌کند عینیت اولی است. ارزشیابی همیشه بازتابی از دیدگاه ذهنی یا نگرش عاطفی یک فرد است و همچنین نیاز به اعمال خاصی دارد.

تمایز منابع اطلاعاتی و مقایسه آنها

علاوه بر این، هنگام به دست آوردن اطلاعات، تمایز بین منابع آن مهم است. از آنجایی که اکثریت قریب به اتفاق حقایق بعید است که به طور مستقل تأیید شوند، قابل اعتماد بودن داده های به دست آمده از نقطه نظر اعتماد به منابع ارائه شده در نظر گرفته می شود. چگونه منبع اطلاعات را بررسی کنیم؟ عامل اصلی که حقیقت را تعیین می کند، عمل در نظر گرفته می شود، یا آن چیزی که به عنوان دستیار در انجام یک کار خاص عمل می کند. ملاک غالب برای هر اطلاعات نیز اثربخشی آن است که با تعداد افرادی که از این اطلاعات استفاده کرده اند نشان داده می شود. هرچه بیشتر باشد، اطمینان بیشتری در داده های دریافتی تجربه می شود و پایایی آنها بالاتر است. این اصل اساسی پایایی اطلاعات است.

مقایسه منابع

علاوه بر این، مقایسه منابع با یکدیگر بسیار مفید خواهد بود، زیرا ویژگی هایی مانند اعتبار و محبوبیت هنوز تضمین کاملی از قابلیت اطمینان را ارائه نمی دهد. به همین دلیل است که ویژگی مهم بعدی اطلاعات، ثبات آن است. هر واقعیتی که از منبع دریافت می شود باید با نتایج مطالعات مستقل اثبات شود، یعنی باید تکرار شود. اگر تجزیه و تحلیل مکرر به نتایج یکسانی برسد، مشخص می شود که اطلاعات واقعاً سازگار است. این نشان می دهد که اطلاعات با ماهیت واحد، تصادفی، سزاوار اعتماد زیادی به خود نیستند.

درجه اعتماد به نفس

نسبت زیر مشاهده می شود: هر چه میزان چنین اطلاعاتی که از منابع مختلف به دست می آید بیشتر باشد، درجه اعتبار آنها از اطلاعات بالاتر است. هر منبعی نه تنها از نظر اخلاقی و اخلاقی، بلکه از نظر مادی نیز مسئول واقعیات ارائه شده است. اگر سازمانی داده‌هایی با منشأ مشکوک ارائه دهد، می‌تواند به راحتی شهرت خود را از دست بدهد و حتی گاهی اوقات ابزار اطمینان از وجود خود را از دست بدهد. علاوه بر این، شما نه تنها می توانید دریافت کنندگان اطلاعات را از دست بدهید، بلکه حتی می توانید به صورت جریمه یا مجازات زندان. به همین دلیل است که منابع معتبر با اختیارات خاص به هیچ وجه با انتشار اطلاعات غیرموثق، اعتبار خود را به خطر نمی اندازند.

اگر یک فرد خاص منبع اطلاعات شود چه باید کرد؟

شرایطی وجود دارد که منبع اطلاعات یک سازمان نیست، بلکه یک شخص خاص است. در این موارد لازم است تا حد امکان اطلاعات بیشتری در مورد این نویسنده یافت تا مشخص شود که تا چه حد باید به اطلاعات ارائه شده توسط وی اعتماد کرد. می‌توانید با آشنایی با سایر آثار نویسنده، با منابع او (در صورت وجود)، صحت و اعتبار داده‌ها را تأیید کنید، یا بفهمید که آیا او آزادی بیان دارد، یعنی آیا می‌تواند چنین اطلاعاتی را ارائه دهد.

این معیار با توجه به داشتن مدرک تحصیلی یا تجربه لازم در زمینه خاصی و همچنین موقعیتی که دارد مشخص می شود. در غیر این صورت، اطلاعات ممکن است بی فایده و حتی مضر باشند. اگر به هیچ وجه نتوان صحت اطلاعات را تایید کرد، بلافاصله می توان آن را بی معنی دانست. هنگام جستجوی اطلاعات، قبل از هر چیز، لازم است مشکلی که باید حل شود، به وضوح تدوین شود، که احتمال اطلاعات نادرست را کاهش می دهد.

اگر اطلاعات ناشناس است، به هیچ وجه نمی توانید صحت اطلاعات را تضمین کنید. هر اطلاعاتی باید نویسنده خاص خود را داشته باشد و توسط شهرت او پشتیبانی شود. در اصل با ارزش ترین آنها داده هایی است که منبع آنها یک فرد با تجربه است و نه تصادفی.

اعتبار داده ها

"... اصالت داده ها وضعیتی از داده هایی است که منشأ آنها قابل تأیید است و می توان به طور واضح به اندازه گیری های خاصی نسبت داد..."

منبع:

"الزامات عمومی برای نرم افزار ابزارهای اندازه گیری. توصیه. MI 2891-2004"

(تایید شده توسط FSUE VNIMS Rostekhregulirovaniya 07.12.2004)


اصطلاحات رسمی. Akademik.ru. 2012 .

ببینید «اصالت داده‌ها» در فرهنگ‌های دیگر چیست:

    اعتبار داده ها- وضعیت داده هایی که منشأ آنها قابل تأیید است و می توان آنها را به طور واضح به اندازه گیری های خاصی نسبت داد. منبع: MI 2891 2004: توصیه. GSOEI. الزامات عمومی نرم افزار ابزار اندازه گیری ...

    اعتبار- 3.5. اصالت ارزش یک شی را تعیین می کند میراث فرهنگی. درک معنای اصالت نقش اساسی در تمام تحقیقات علمی در مورد میراث فرهنگی دارد و با چهار پارامتر اصلی تعیین می شود: ... فرهنگ لغت - کتاب مرجع شرایط اسناد هنجاری و فنی

    SPKM- (eng. The Simple Public Key GSS API Mechanism یک مکانیسم ساده GSS API مبتنی بر زیرساخت کلید عمومی) یک پروتکل شبکه که دارای زیرساخت کلید عمومی است، نه یک کلید متقارن. پروتکل برای ... ... ویکی پدیا استفاده می شود

    MI 2891-2004: توصیه. GSOEI. الزامات عمومی برای نرم افزار ابزار اندازه گیری- Terminology MI 2891 2004: Recommendation. GSOEI. الزامات عمومی برای نرم افزار ابزارهای اندازه گیری: داده ها اطلاعات اندازه گیری هستند که به شکلی مناسب برای انتقال، تفسیر یا پردازش ارائه می شوند. تعاریف این اصطلاح از ... ... فرهنگ لغت - کتاب مرجع شرایط اسناد هنجاری و فنی

    شانگ- (شانگ) (حدود 16-11 قرن قبل از میلاد)، اولین چینی که به طور اصیل تأسیس شده است. سلسله صحت اطلاعات مربوط به او در دهه 1920 تأیید شد. استخوان های فال (استخوان های اژدها) که در نزدیکی شهر آنیانگ یافت شد. جنگ، شکار، پادشاهان ش....... تاریخ جهان

    UniCERTیک سیستم PKI (زیرساخت کلید عمومی) برای انواع خصوصی و عمومی ساختارهای اعتماد است. اصطلاح PKI را می توان به عنوان ترکیبی از سخت افزار و نرم افزار، افراد و رویه های لازم برای مدیریت، ذخیره سازی، ... ویکی پدیا رمزگشایی کرد.

    پول الکترونیکی- (پول الکترونیکی) پول الکترونیکی تعهدات پولی صادرکننده به صورت الکترونیکی است هر آنچه باید در مورد تاریخچه و توسعه پول الکترونیک بدانید پول الکترونیکیانتقال، مبادله و برداشت پول الکترونیکی در سیستم های مختلف پرداخت ... دایره المعارف سرمایه گذار

    جان دونز اسکات- [لات. Ioannes (Johannes) Duns Scotus] († 11/8/1308، کلن)، قرون وسطی. فیلسوف و متکلم، کاتولیک کشیش، عضو رهبانی فرانسیسکن ها؛ در کاتولیک جلال کلیسا در صورت مبارک (تجلیل از zap. 8 نوامبر). زندگی جان دانز اسکات. 1473 …… دایره المعارف ارتدکس

    نقد کتاب مقدس- یعنی نقد کتب مقدس یهودیان عهد عتیق و مسیحیان عهد جدید. موضوع آن عبارت است از: 1) بررسی اصالت آنها، یعنی تعلق آنها به نویسندگانی که سنت آنها را به آنها نسبت داده است و به طور کلی احوال آنها ... ... فرهنگ لغت دایره المعارف F.A. بروکهاوس و I.A. افرون

    PAVLA ST. پیام های رسول- بخش جدید *قانون، مشتمل بر 14 رساله. در هر یک از آنها، به جز هب، پولس رسول در کلمات مقدماتی خود را با نام کوچک خود می خواند. P.a.p. مرسوم است که به 4 گروه تقسیم شوند: 1) پیام های اولیه (1-2 Thess؛ گاهی اوقات Gal به آنها اضافه می شود). 2) بزرگ ...... فرهنگ لغت کتابشناسی

کتاب ها

  • کتاب ولز. وداها در مورد نحوه زندگی و منشأ ایمان اسلاوها ، ماکسیمنکو گئورگی زاخارویچ. این نسخه منحصر به فرد متن کتاب ولز و رمزگشایی آن را در مقایسه با آخرین اکتشافات علمی ارائه می دهد. در اینجا پاسخ سخت ترین سوالات مربوط به ... خرید 1404 روبل
  • کتاب Veles از ودا در مورد نحوه زندگی و منشأ ایمان اسلاوها، Maksimenko G. این نسخه منحصر به فرد متن کتاب Veles و رمزگشایی آن را در مقایسه با آخرین اکتشافات علمی ارائه می دهد. در اینجا پاسخ سخت ترین سوالات مربوط به…