1. Trang chủ
  2. » Luận Văn - Báo Cáo

TIỂU LUẬN AN NINH MẠNG đề tài xác THỰC NGƯỜI DÙNG

23 1,3K 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xác thực người dùng
Tác giả Phạm Hữu Tình, Đinh Phương Nam, Đỗ Đức Cường, Đỗ Văn Hanh
Người hướng dẫn PGS.TSKH Hoàng Đăng Hải
Thể loại Tiểu luận
Định dạng
Số trang 23
Dung lượng 1,11 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐẶT VẤN ĐỀXác thực Authentication: Một hành động nhằm xác lập hoặc chứng thực một người nào đó hay một cái gì đó đáng tin cậy, công nhận nguồn gốc của đối tượng.. Giải pháp xác thực bằn

Trang 3

ĐẶT VẤN ĐỀ

Xác thực (Authentication):

Một hành động nhằm xác lập hoặc chứng thực một người nào đó (hay một cái gì đó) đáng tin cậy, công nhận nguồn gốc của đối tượng.

Những yếu tố xác thực dành cho con người:

+ Những cái mà người sử dụng sở hữu bẩm sinh

+ Những cái người sử dụng có

+ Những gì người sử dụng biết

Trang 4

Giải pháp xác thực bằng mật khẩu (Login)

Kiểm soát quyền truy cập ở mức hệ thống

cái bạn biết (vd: user/pass)

Trang 6

Giải pháp xác thực hai yếu tố SecurID của RSA

(Two – Factors Authentication)

Hệ thống bảo mật RSA: khách hàng sẽ được cung cấp hai hệ thống mã là mã PIN và mã Token Mã

PIN là mã cố định khách hàng cần phải ghi nhớ, mã

Token là mã do một thiết bị gọi là Token key sinh ra

ngẫu nhiên và thay đổi liên tục theo từng phút.

Trang 7

Các thành phần của giải pháp RSA SecurID®

Trang 8

RSA SecurID ® Authenticators: Là thiết bị

được gắn với người sử dụng (Token), tạo ra

các con số khác nhau trong một khoảng thời gian nhất định

Các thành phần của giải pháp RSA SecurID ®

Trang 9

RSA ACE/Agent Software: phần mềm được cài lên

trên các điểm truy cập vào mạng (gateway, VPN, Remote Access Server, ), các máy chủ (server) và các tài nguyên thông tin cần được bảo vệ của doanh nghiệp

RSA ACE/Server: thành phần quản trị của giải pháp

RSA SecurID, để kiểm tra các yêu cầu xác thực và quản trị tập trung chính sách xác thực của trên toàn mạng doanh RSA ACE/Server có khả năng xác thực được hàng triệu người sử dụng, xác thực người dùng trong mạng cục bộ, người dùng truy cập từ xa, người dùng qua VPN, RSA ACE/Server tương thích hoàn toàn với các thiết bị mạng, RAS, VPN, Access Point, của tất cả các hãng sản xuất lớn trên thế giới

Các thành phần của giải pháp RSA SecurID ®

Trang 10

Hoạt động của giải pháp xác thực RSA SecurID

Trang 11

One-time password

Một mật khẩu một lần (OTP): một mật khẩu hợp lệ chỉ có một phiên đăng nhập hoặc giao dịch.

Cách thức tạo ra OTPs:

+ Dựa trên đồng bộ hóa thời gian

+ Sử dụng thuật toán tạo mật khẩu mới dựa trên mật khẩu cũ

Trang 12

Ưu điểm của giải pháp RSA SecurID

Độ an toàn cao: dựa trên hai yếu tố (PIN + Token code) và luôn

thay đổi

Quản lý password: xác thực tập trung trên RSA ACE/Server và

ACE/Agent có thể được cài đặt tại rất nhiều điểm

Thuận tiện: nhiều lựa chọn cho thành phần RSA SecurID

Authenticator,

Khả năng mở rộng: được cài đặt RSA ACE/Server lên nhiều

máy chủ,

Tích hợp với hệ điều hành MS Windows: khi truy cập vào ngay

trong máy tính cá nhân (Windows logon), RSA SecurID cũng được kích hoạt để bảo vệ máy tính người dùng

Hoạt động liên tục: máy chủ chính không thể hoạt động được,

một máy chủ bản sao sẽ được nâng cấp lên thành máy chủ chính

Chi phí thấp: không phải sử dụng và quản lý quá nhiều

password

Trang 14

GIẢI PHÁP XÁC THỰC BẰNG THẺ THÔNG MINH (SMART CARD)

Thẻ thông minh: được gắn một bộ mạch tích

hợp có khả năng lưu trữ và xử lý thông tin

Có hai loại thẻ thông minh chính:

+ Các thẻ nhớ (Memory card): chỉ chứa các thành phần bộ nhớ non-volatile, và có thể có một số chức năng bảo mật cụ thể

+ Thẻ vi xử lý: chứa bộ nhớ volatile và các thành phần vi xử lý Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS Thẻ có thể chứa

một ảnh 3 chiều(hologram) để tránh các vụ

lừa đảo.

Trang 15

Cấu tạo của thẻ thông minh

Trang 16

Có 5 giai đoạn chính trong chu kỳ sống của một thẻ thông minh:

Giai đoạn chế tạo

Giai đoạn tiền cá nhân hoá

Giai đoạn cá nhân hoá

Giai đoạn sử dụng

Giai đoạn cuối cùng

Trang 17

Cấu trúc tệp tin hợp lý

Cấu trúc tập tin của hệ điều hành thẻ thông minh tương tự như những hệ điều hành thông thường khác như MS-DOS, UNIX Tuy nhiên, để kiểm soát an toàn tốt hơn, thuộc tính của mỗi tập tin được tăng cường bằng cách bổ sung thêm các điều kiện truy cập và trạng thái của tập tin ở trên tiêu đề của tập tin

Trang 18

KỸ THUẬT RADIO FREQUENCY IDENTIFICATION (RFID)

Một hệ thống RFID toàn diện bao gồm bốn thành phần:

1 Thẻ RFID được lập trình điện tử với thông tin duy nhất.

2 Các reader hoặc sensor (cái cảm biến) để truy vấn các thẻ.

3 Anten

4 Server 

Trang 19

KỸ THUẬT RADIO FREQUENCY IDENTIFICATION (RFID)

 Lợi ích của công nghệ RFID:

 Giảm chi phí thông tin

 Những liên quan riêng tư người sử dụng

 Đụng độ đầu đọc

Trang 20

thống sẽ kiểm tra những đặc điểm sinh học duy nhất của nguời dùng để xác định nguời dùng đó là

ai bằng cách sử dụng dấu vân tay hay âm thanh … của người dùng làm mật khẩu

Trang 21

+ Handprint (Dạng bàn tay)

+ Voice pattern (Mẫu giọng nói)

+ Signature (Chữ ký)

Trang 22

XÁC THỰC SỬ DỤNG SINH

TRẮC HỌC (BIOMETRIC)

Các thành phần trong hệ thống xác thực sinh trắc học:

 Công khai và bí mật

Ngày đăng: 07/01/2014, 10:45

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w