一、身份识别(Identification)、认证(Authentication)、授权(Authorization)和计费(Accounting)

作为安全专业人员,我们所做的最重要的事情之一是确保只有经过授权的个人才能访问我们保护下的信息、系统和网络。访问控制过程包括三个步骤,包括身份证明(Identification)、认证(Authentication)、授权(Authorization):

  1. 身份识别,用户对自己的身份进行声明。试图获得访问权限的人在这一步上没有提供任何证据,只是做出来一个声明,这个声明也可能是错误的;
  2. 认证步骤中,个人要证明自己的身份,使门禁系统满意。在我们的办公大楼的例子中,警卫很可能希望看到我的驾驶执照以确认我的身份;
  3. 然而,仅仅证明自己的身份还不足以获得对系统的访问。门禁系统还需要确信我们是否被允许访问该系统。这就是访问控制过程的第三步,授权。在我们的办公楼的例子中,保安可能会检查当天的预约名单,看看是否包括我的名字。

在数字世界上,也是一样的道理。当我们去登录一个系统时,最常使用一个用户名来识别自己。很可能是由我们名字中的一些字母组合而成。当我们到达认证阶段时,我们通常会被要求输入一个密码。当然还有许多其他的认证方式,我们后续会进行讨论,以及强大的访问控制系统如何结合多种认证方式。最后,在数字世界中,授权通常采取访问控制列表的形式,逐项列出授予单个用户或用户组的具体权限。当用户请求访问一个资源时,他们要经过识别、认证和授权过程。除了这个过程,访问控制系统还提供计费功能,允许管理员跟踪用户活动并从日志中重建。

认证(Authentication)、授权(Authorization)和计费(Accounting)功能通常被描述为AAA。当我们设计访问控制系统时,需要考虑我们用来执行这些任务的机制。当然也要考虑身份和访问管理机制所支持的环境。在现代计算环境中,组织结合了来自云和企业内部系统的资源,将需要一个能在云和企业内部环境中工作的身份和访问管理系统。

二、用户名和准入卡(username and access cards)

身份识别(Identification)是任何访问控制系统的基本要求之一。用户必须有一种方法来识别自己的身份,以确保他们不会与该系统的任何其他用户混淆。有两种常见的身份识别机制,用户名(Username)和访问卡(Access Cards):1.用户名
到目前为止,用户名是数字系统中最常见的识别手段。组织通常为每个将访问其计算机系统的人提供一个独特的标识符,他们在所有系统中使用。一般来说,用户名采用首字母和姓氏的形式,或者类似的模式,这使得看到用户名的人很容易识别拥有该用户名的人。需要注意的是,我们需要记住用户名是用来识别的,而不是用来认证的,所以没有必要对它们保密。

2.准入卡
各组织也普遍使用基于访问卡的识别系统。许多组织向其全体员工发放员工身份卡,该卡通常作为就业的主要证明。有些卡还作为进入建筑物或敏感区域的访问控制装置。它们有时也提供对数字系统的访问。在这些情况下,准入卡可以同时作为一种识别和认证工具。基于卡片的系统需要使用读卡器,不同的卡片系统的读卡机制也不同。最基本的读卡器使用磁条,类似于出现在我们的信用卡背面的那种。这些磁条很容易用现成的设备进行复制,所以它们不应该被认为是安全的。任何获得磁条卡(Magnetic Stripe Cards) 的人,甚至知道卡的编码方式的人,都可以创建一个卡的副本。智能卡(Smart cards) 将识别卡技术提高到了一个新的水平,使伪造卡变得更加困难。智能卡包含一个集成电路芯片,与读卡器一起工作以证明卡的真实性。有些智能卡是通过直接插入读卡器来读取的。非接触式智能卡或感应卡只需要放在阅读器附近。卡中的天线与读卡器进行通信。

这些卡中有一些被称为被动卡(Passive cards),必须放在读卡器中或非常靠近读卡器才能正常工作。它们从读卡器接收电源,使芯片通电,所以它们可以无限期地使用。其他感应卡被称为主动卡(Active cards),包含电池和发射器。它们使用这些电池,然后可以在更远的距离上发射,并在几英尺外被读取。收费转发器使用这种技术。有源卡的缺点是它们含有电池,必须定期更换。无论我们使用哪种技术,一个识别系统至少必须满足唯一识别系统用户的基本要求。

三、生物识别技术(Biometrics)

生物识别技术提供了一种基于一个或多个身体特征的识别手段,它们通常既是识别又是认证机制。好的生物识别认证技术可以平衡使用的难度和它们提供的安全程度。

有效的生物识别系统提供简单的注册。用户的初始设置可能需要管理员的协助,但它的完成速度相当快,而且麻烦最少。它们还具有较低的错误接受率,不会在无意中接纳未经授权的人。这些系统也应该有较低的错误拒绝率,这意味着它们不会把应该被接纳的人拒之门外。最后,它们应该具有低侵扰性。今天有各种各样的生物识别认证技术在使用:

  1. 指纹识别器(Fingerprint Scans)常见于笔记本电脑、智能手机、平板电脑和类似设备上。使用指纹,用户在设置账户时完成一个自我注册的过程。这些程序很受欢迎,因为它们的错误接受率和拒绝率都很低,而且通常不被认为是过分的干扰;
  2. 眼睛扫描(Eye Scans)检查虹膜的颜色模式或视网膜的血管模式。许多用户不喜欢眼球扫描,因为它们感觉具有侵入性。因此,它们在高度安全的实体建筑之外不常被使用。
  3. 声纹识别(Voiceprint Matching)要求用户重复一个短语,然后将他们的声音与存储的样本进行比较。声纹识别会受到重放攻击,攻击者会记录用户的声音。因此,除非与其他认证工具相结合,否则它们不常被使用。
  4. 面部识别技术(Facial Recognition)扫描用户的脸,并将其与存储的图像进行比较。在过去,面部识别技术有很高的错误拒绝率(False rejection rate),但该技术经过多年的改进,正在变得越来越普遍。

这些并不是今天唯一使用的生物识别技术。我们会发现有一些系统可以分析我们手上的静脉图案,手的几何形状,甚至走路时的步态。随着用户摆脱了用键盘识别和认证的不便,生物识别技术越来越受欢迎。作为认证工具,它们比密码和其他基于知识的方法更难欺骗。

参考资料来源:
https://www.linkedin.com/learning/paths/become-a-comptia-security-plus-certified-security-professional-sy0-601

Security+ 学习笔记20 身份证明相关推荐

  1. Hadoop学习笔记—20.网站日志分析项目案例(一)项目介绍

    Hadoop学习笔记-20.网站日志分析项目案例(一)项目介绍 网站日志分析项目案例(一)项目介绍:当前页面 网站日志分析项目案例(二)数据清洗:http://www.cnblogs.com/edis ...

  2. Ext.Net学习笔记20:Ext.Net FormPanel 复杂用法

    Ext.Net学习笔记20:Ext.Net FormPanel 复杂用法 在上一篇笔记中我们介绍了Ext.Net的简单用法,并创建了一个简单的登录表单.今天我们将看一下如何更好是使用FormPanel ...

  3. 2020-4-20 深度学习笔记20 - 深度生成模型 3 (实值数据上的玻尔兹曼机)

    第二十章 深度生成模型 Deep Generative Models 中文 英文 2020-4-17 深度学习笔记20 - 深度生成模型 1 (玻尔兹曼机,受限玻尔兹曼机RBM) 2020-4-18 ...

  4. 2020-4-22 深度学习笔记20 - 深度生成模型 5 (有向生成网络--sigmoid信念网络/可微生成器网络/变分自编码器VAE/生产对抗网络GAN/生成矩匹配网络)

    第二十章 深度生成模型 Deep Generative Models 中文 英文 2020-4-17 深度学习笔记20 - 深度生成模型 1 (玻尔兹曼机,受限玻尔兹曼机RBM) 2020-4-18 ...

  5. 编译原理学习笔记20——符号表

    编译原理学习笔记20--符号表 20.1 符号表的组织与操作 20.2 符号表的内容 20.3 利用符号表分析名字的作用域 20.1 符号表的组织与操作 符号表 符号表的作用与组织 符号表的整理和查找 ...

  6. 小猫爪:S32K3学习笔记20:S32K3之SCST及其应用

    小猫爪:S32K3学习笔记20:S32K3之SCST及其应用 1 前言 2 SCST简介 3 移植 4 应用 4.1 启动测试 4.2 使能FPU相关测试项 4.3 49号测试项中的MPU配置 4.4 ...

  7. Kotlin学习笔记20 阶段复习2

    参考链接 示例来自bilibili Kotlin语言深入解析 张龙老师的视频 lambda表达式 内联函数 Kotlin学习笔记 第三章 函数 高阶函数 lambda表达式 内联函数_积跬步 至千里- ...

  8. cs224w(图机器学习)2021冬季课程学习笔记20 Advanced Topics on GNNs

    诸神缄默不语-个人CSDN博文目录 cs224w(图机器学习)2021冬季课程学习笔记集合 文章目录 1. Advanced Topics on GNNs 2. Limitations of Grap ...

  9. opencv学习笔记20:图像轮廓

    图像轮廓 Contours:轮廓 轮廓是将没有连着一起的边缘连着一起. 边缘检测检测出边缘,边缘有些未连接在一起. 注意问题 1.对象为二值图像,首先进行阈值分割或者边缘检测. 2.查找轮廓需要更改原 ...

  10. spring security——学习笔记(day05)-实现自定义 AuthenticationProvider身份认证-手机号码认证登录

    目录 5.2 自定义 Provider 身份认证 5.2.1 编码思路和疑问 5.2.2 创建用户信息配置类 PhonePasswordAuthenticationToken 5.2.2 修改自定义的 ...

最新文章

  1. linux内核功能有,好消息!LINUX内核2.6.18终于支持实时功能了
  2. php header 重定向 url不变_PHP实现页面跳转功能
  3. python 测试用例怎么输入两个_python selenium多个测试用例
  4. 【跨Web与客户端多媒体开发】
  5. runas/cpau/lsrunase使用小结(以管理员运行指定程序)
  6. VSCODE 10个高效开发插件
  7. python的内存机制_python中的内存机制
  8. mysql 自动安装脚本_mysql 5.7自动安装脚本
  9. RobotStudio创建目标点时出现未找到有效配置的问题
  10. onethink中的用户登录session签名
  11. cplex求解整数规划_Ortools调用第三方求解器
  12. 我的世界java安装_我的世界游戏安装教程 我的世界怎么安装
  13. 网页监控检测网页变化同步推送百度
  14. 计算机组成原理第五版第四章课后答案,计算机组成原理第四章课后习题及答案_唐朔飞(完整版).docx...
  15. 迷你博客“废话”转移
  16. 深入理解golang框架Gin(一)---->Gin简介以及安装使用
  17. Linear Algebra with Sub-linear Zero-Knowledge Arguments学习笔记
  18. 学习淘淘商城第三十四课(在业务逻辑中添加缓存)
  19. markdown编辑器_Markdown编辑器
  20. 年年岁岁花相似,岁岁年年人不同

热门文章

  1. 分享一些自用软件,学妹们用了都说好用!
  2. PyTorch学习—1.深入浅出PyTorch(如何学习PyTorch)
  3. 6.4 随机森林实战
  4. 深度学习5-模型的保存与加载
  5. 如何进行可视化大屏视觉设计?
  6. WannaCry只是个开始?信息时代你急需的安全书单
  7. 编写安全的驱动程序之输入输出检查
  8. 43特征01——特征值、特征向量、特征值与特征向量的判定、矩阵与线性变换的特征关系、方阵的迹、特征多项式、Hamilton-Cayley 定理、特征值和特征向量基本性质、谱分解、奇异值分解
  9. Sublime Text 3安装、配置和快捷键
  10. linux用shell怎么改文件名称,linux下使用shell批量修改文件名几种方法总结