Статус Online Certificate Protocol ( OCSP ) является интернет - протокол , используемый для получения статуса аннулирования в X.509 цифрового сертификата . описано в RFC 6960 и находится на пути стандартов Интернета . Он был создан как альтернатива спискам отзыва сертификатов (CRL), специально предназначенный для решения определенных проблем, связанных с использованием CRL в инфраструктуре открытого ключа (PKI). Сообщения, передаваемые через OCSP, кодируются в ASN.1 и обычно передаются по HTTP., Природа этих запросов "запрос / ответ" приводит к тому, что серверы OCSP называются ответчиками OCSP .
Некоторые веб-браузеры используют OCSP для проверки сертификатов HTTPS .

Базовая реализация PKI 
Алиса и Боб имеют сертификаты открытых ключей, выданные Кэрол, центром сертификации (CA).
Алиса хочет выполнить транзакцию с Бобом и отправляет ему свой сертификат открытого кл ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 765 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Электронные подписи - это юридическая концепция, отличная от цифровых подписей , криптографический механизм, часто используемый для реализации электронных подписей. Хотя электронная подпись может быть такой же простой, как имя, введенное в электронный документ, цифровые подписи все чаще используются в электронной коммерции и в нормативных документах для реализации электронных подписей криптографически защищенным способом. Агентства по стандартизации, такие как NIST или ETSI, предоставляют стандарты для их реализации (например, NIST-DSS , XAdES или PAdES )
Электронная подпись предназначена для обеспечения безопасного и точного метода идентификации подписавшего, чтобы обеспечить бесперебойную транзакцию. Определения электронных подписей варьируются в зависимости от применимой юрисдикции . Общим знаменателем в большинстве стран является уровень развитой электронной подписи, требующий, чтобы:
Подписавший может б ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 627 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

В криптографии и компьютерной безопасности , корневой сертификат является публичным сертификатом ключа , который идентифицирует корневой центр сертификации (CA). Корневые сертификаты самозаверяющими и образуют основу из X.509 -На инфраструктуры открытых ключей (PKI). Либо он сопоставил идентификатор ключа авторизации с идентификатором ключа субъекта, в некоторых случаях идентификатор идентификатора ключа авторизации отсутствует, тогда строка эмитента должна совпадать со строкой субъекта (RFC5280). Например, PKI, поддерживающие HTTPS  для безопасного просмотра веб- страниц и электронной подписи схемы зависят от набора корневых сертификатов.
Центр сертификации может выдавать несколько сертификатов в форме древовидной структуры . Корневой сертификат - это самый верхний сертификат дерева, закрытый ключ которого используется для «подписи» других сертификатов. Все сертификаты, подписанные корневым сертификатом, с полем «CA», ус ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 568 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Язык разметки утверждений безопасности ( SAML , произносится SAM-el ) является открытым стандартом для обмена данными аутентификации и авторизации между сторонами, в частности, между поставщиком удостоверений и поставщиком услуг . SAML - это язык разметки на основе XML для утверждений безопасности (операторов, используемых поставщиками услуг для принятия решений по управлению доступом). SAML также:
Набор сообщений протокола на основе XML
Набор привязок протокольных сообщений
Набор профилей (используя все вышеперечисленное)
Самым важным примером использования SAML является единый вход в систему через браузер (SSO). Единый вход в систему относительно легко осуществить в домене безопасности (например, с помощью файлов cookie ), но расширение единого входа через домены безопасности является более сложным и привело к распространению не совместимых с проприетарными технологиями. Профиль единого входа SAML Web Browser был задан и стандарти ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 660 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

OAuth - это открытый стандарт для делегирования доступа, который обычно используется пользователями Интернета для предоставления веб-сайтам или приложениям доступа к их информации на других веб-сайтах, но без предоставления им паролей. Этот механизм используется такими компаниями, как Amazon,  Google, Facebook, Microsoft и Twitter, чтобы позволить пользователям обмениваться информацией о своих учетных записях со сторонними приложениями или веб-сайтами.
Как правило, OAuth предоставляет клиентам «безопасный делегированный доступ» к ресурсам сервера от имени владельца ресурса. Он определяет процесс для владельцев ресурсов, чтобы разрешить сторонний доступ к своим ресурсам сервера без совместного использования своих учетных данных. Разработанный специально для работы с протоколом передачи гипертекста (HTTP), протокол OAuth, по сути, позволяет выдавать маркеры доступа сторонним клиентам с помощью сервера авторизации с разрешения владельца ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 282 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

OpenID - это открытый стандарт и децентрализованный протокол аутентификации .
Продвигаемая некоммерческим OpenID Foundation , она позволяет пользователям проходить аутентификацию на взаимодействующих сайтах (известных как проверяющие стороны или RP) с использованием сторонних сервисов, устраняя необходимость для веб-мастеров предоставлять свои собственные специальные системы входа в систему, и позволяя пользователям входить на несколько не связанных между собой веб-сайтов без необходимости иметь отдельную идентификационную информацию и пароль для каждого.
Пользователи создают учетные записи, выбирая поставщика удостоверений OpenID , а затем используют эти учетные записи для входа на любой веб-сайт, который принимает проверку подлинности OpenID. В соответствии с OpenID Foundation несколько крупных организаций выпускают или принимают OpenID на своих веб-сайтах. тандарт OpenID обеспечивает основу для взаимодействия, которое должно происходить межд ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 261 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Kerberos ( / к ɜːr б ər ɒ s / ) является компьютерной сетью аутентификации протокола , который работает на основе билетов , чтобы узлы связи по незащищенной сети , чтобы доказать свою идентичность друг с другом в безопасном режиме. Протокол был назван в честь персонажа Керберос (или Цербер ) из греческой мифологии , свирепого трехголового сторожевого пса Аида . Его разработчики нацелены в первую очередь на модель клиент-сервер, и она обеспечивает взаимную аутентификацию- и пользователь, и сервер проверяют личность друг друга. Сообщения протокола Kerberos защищены от перехватов и повторных атак .
Kerberos основан на криптографии с симметричным ключом и требует доверенной третьей стороны , и при желании может использовать криптографию с открытым ключом на определенных этапах аутентификации.  Kerberos по умолчанию использует UDP-порт 88.

UNIX и Unix-подобные операционные системы
Мног ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 584 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Служба удаленного доступа для удаленной аутентификации ( RADIUS ) - это сетевой протокол , работающий через порт 1812 , который обеспечивает централизованное управление аутентификацией, авторизацией и учетом ( AAA или Triple A) для пользователей, которые подключаются и используют сетевую службу. RADIUS был разработан Livingston Enterprises, Inc. в 1991 году , как аутентификация сервера доступа и учета протокола , а затем привел в Internet Engineering Task Force (IETF) стандартов
Из-за широкой поддержки и повсеместного характера протокола RADIUS он часто используется провайдерами Интернет-услуг (ISP) и предприятиями для управления доступом к Интернету или внутренним сетям , беспроводным сетям и интегрированным службам электронной почты. Эти сети могут включать модемы , цифровую абонентскую линию (DSL), точки доступа , виртуальные частные сети (VPN), сетевые порты , веб-серверы и т. Д
RADIUS - это протокол клиент-сервер , который работает на уров ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 799 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Инфраструктуры открытых ключей ( PKI ) представляет собой набор ролей, политик, аппаратные средства, программное обеспечение и процедуры , необходимых для создания, управления, распределения, использование, хранение и отзывать цифровые сертификаты и управлять шифрование с открытым ключом. Целью PKI является содействие безопасной электронной передаче информации для ряда сетевых операций, таких как электронная коммерция, интернет-банкинг и конфиденциальная электронная почта. Это требуется для действий, где простые пароли являются неадекватным методом аутентификации, и требуются более строгие доказательства для подтверждения личности сторон, участвующих в обмене информацией, и для проверки достоверности передаваемой информации.
В криптографии PKI - это механизм, который связывает открытые ключи с соответствующими идентификаторами объектов (например, людей и организаций). Привязка устанавливается посредством процесса регистрации и выдачи сертификатов в ц ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 571 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Протокол аутентификации представляет собой тип компьютерного протокола связи или криптографического протокола , специально предназначенные для передачи аутентификационных данных между двумя объектами. Это позволяет принимающему объекту аутентифицировать подключающийся объект (например, Клиент, подключающийся к Серверу), а также аутентифицировать себя к подключающему объекту (Сервер к клиенту), декларируя тип информации, необходимой для аутентификации, а также синтаксис. Это самый важный уровень защиты, необходимый для безопасной связи в компьютерных сетях.
С ростом объема достоверной информации, доступной по сети, возникла необходимость не допускать несанкционированного доступа к этим данным. Кража чьей-то личности в компьютерном мире проста - нужно было придумать специальные методы проверки, чтобы выяснить, действительно ли человек / компьютер, запрашивающий данные, является тем, кем он себя называет. Задача прот ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 610 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Протокол безопасности ( криптографический протокол или протокол шифрования ) представляет собой абстрактный или конкретный протокол , который выполняет безопасность о связанных функции и применяет криптографические методы, часто в качестве последовательностей криптографических примитивов . Протокол описывает, как должны использоваться алгоритмы . Достаточно подробный протокол включает подробности о структурах данных и представлениях, после чего он может использоваться для реализации нескольких совместимых версий программы. 
Криптографические протоколы широко используются для безопасной передачи данных на уровне приложений. Криптографический протокол обычно включает в себя, по крайней мере, некоторые из этих аспектов:
Ключевое соглашение или учреждение
Аутентификация объекта
Материал симметричного шифрования и аутентификации сообщений
Защищенная передача данных на уровне приложений
Неотказные методы
Секретные м ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 198 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

В информационной безопасности , информатике и других областях принцип наименьших привилегий ( PoLP ), также известный как принцип минимальных привилегий или принцип наименьших полномочий , требует, чтобы в определенном уровне абстракции вычислительной среды каждый модуль ( например, процесс , пользователь или программа , в зависимости от предмета) должны иметь возможность доступа только к той информации и ресурсам , которые необходимы для его законного назначения.
Принцип означает предоставление учетной записи или процессу пользователя только тех привилегий, которые необходимы для выполнения его предназначенной функции. Например, учетная запись пользователя с единственной целью создания резервных копий не требует установки программного обеспечения: следовательно, она имеет права только на запуск резервного копирования и приложений, связанных с резервным копированием. Любые другие привилегии, такие как установка но ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 313 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Когда учетные данные представляются читателю, он отправляет информацию об учетных данных, обычно число, на панель управления, высоконадежный процессор. Панель управления сравнивает номер удостоверения со списком управления доступом, предоставляет или отклоняет представленный запрос и отправляет журнал транзакций в базу данных . Когда доступ запрещен на основании списка контроля доступа , дверь остается заблокированной. Если между учетными данными и списком контроля доступа есть совпадение, на панели управления срабатывает реле, которое, в свою очередь, открывает дверь. Панель управления также игнорирует сигнал открытия двери, чтобы предотвратить тревогу. Часто считыватель обеспечивает обратную связь, такую ​​как мигающий красный светодиод для запрещенного доступа и мигающий зеленый светодиод для предоставленного доступа.
Вышеприведенное описание иллюстрирует однофакторную транзакцию. Учетные данные могут быть пере ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 200 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Авторизация - это функция указания прав / привилегий доступа к ресурсам, которая связана с информационной безопасностью и компьютерной безопасностью в целом и с контролем доступа в частности. Более формально «авторизовать» - это определить политику доступа. Например, сотрудники отдела кадров обычно имеют право доступа к записям сотрудников, и эта политика обычно оформляется как правила контроля доступа в компьютерной системе. Во время работы система использует правила контроля доступа, чтобы решить, будут ли запросы доступа ( аутентифицированные ) потребителями утверждены (предоставлены) или отклонены (отклонены). Ресурсы включают отдельные файлы или данные элемента , компьютерные программы , компьютерные устройства и функциональные возможности, предоставляемые компьютерными приложениями . Примерами потребителей являются пользователи компьютеров, компьютерное программное обеспечение и другое аппаратное обеспечение на компьютере ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 226 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

В криптографии , общий секрет представляет собой фрагмент данных, известный только для сторон , участвующих, в защищенной связи . Это , как правило , относится к ключу от более симметричной криптосистемы . Общий секрет может быть паролем , парольной фразой , большим числом или массивом случайно выбранных байтов.
Общий секрет либо передается заранее между связывающимися сторонами, и в этом случае его также можно назвать предварительным общим ключом , либо он создается в начале сеанса связи с использованием протокола соглашения о ключе , например, с использованием открытого криптография с ключом, такая как Диффи-Хеллман, или криптография с симметричным ключом, такая как Kerberos .
Общий секретный ключ может использоваться для аутентификации (например, при входе в удаленную систему) с использованием таких методов, как вызов-ответ, или он может быть передан в функцию получения ключа для создания одного или нескольких ключей, которые будут использов ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 202 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Шифрованная PIN - Pad представляет собой устройство для шифрования идентификатора , таких как PIN - код введенного на клавиатуре. Они используются в банкоматах для обеспечения того, чтобы незашифрованный ПИН-код не сохранялся и не передавался где-либо в остальной части системы и, следовательно, не мог быть обнаружен случайно или посредством манипуляций с системой.
Категорія: Технологии Кибербезопасности | Переглядів: 199 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Система управления идентификацией относится к информационной системе или к набору технологий, которые могут использоваться для управления идентификацией предприятия или между сетями .
Дополнительные термины используются как синонимы   с «системой управления идентификацией» включают в себя:
Система управления доступом
Система управления идентификацией и доступом
Система управления правами
Система обеспечения пользователей
Управление идентификацией (IdM) описывает управление отдельными идентификационными данными , их аутентификацию, авторизацию , роли и привилегии  внутри или за пределами системы и предприятия с целью повышения безопасности и производительности при одновременном снижении затрат, времени простоя, и повторяющиеся задачи. 
«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) - это термины, которые взаимозаменяемо использую ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 187 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Управление идентификацией ( IdM ), также известное как управление идентификацией и доступом ( IAM или IdAM ), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными . Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также требуют доступа к оборудованию и приложениям для сотрудников . Управление идентификацией и доступомРешения стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. В нем рассматривается необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответс ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 203 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Многофакторная аутентификация ( MFA ) - это метод аутентификации, при котором пользователю компьютера предоставляется доступ только после успешного представления двух или более фрагментов свидетельства (или факторов) механизму аутентификации : знания (что-то, что знает пользователь и только пользователь), владение (что-то, что есть у пользователя и только у пользователя) и наследственность (что-то, что есть у пользователя и только у пользователя).

Двухфакторная аутентификация (также известная как 2FA ) является типом или подмножеством многофакторной аутентификации. Это метод подтверждения заявленных личностей пользователей с использованием комбинации двух разных факторов: 1) что-то, что они знают, 2) что-то, что у них есть, или 3) то, чем они являются.
Хорошим примером двухфакторной аутентификации является снятие денег с банкомата ; Только правильная ко ... Читати далі »

Категорія: Технологии Кибербезопасности | Переглядів: 183 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Одноразовый пароль ( OTP ), также известный как одноразовый пин-код или динамический пароль , - это пароль, который действителен только для одного сеанса или транзакции входа в систему в компьютерной системе или другом цифровом устройстве. OTP позволяют избежать ряда недостатков, связанных с традиционной (статической) аутентификацией на основе паролей; ряд реализаций также включает двухфакторную аутентификацию , гарантируя, что одноразовый пароль требует доступа к тому, что есть у человека (например, к небольшому брелковому устройству со встроенным в него OTP-калькулятором, или к смарт-карте или конкретному мобильному телефону) как что-то, что человек знает (например, PIN-код).
Наиболее важным преимуществом, с которым обращаются OTP, является то, что, в отличие от статических паролей , они не уязвимы для атак воспроизведения . Это означает, что потенциальный злоумышленник, которому удастся записать OTP, который уже использовался для входа в службу ил ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 205 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Надежность пароля - это мера эффективности пароля против угадывания или взлома . В своей обычной форме он оценивает, сколько попыток злоумышленнику, не имеющему прямого доступа к паролю, в среднем потребуется, чтобы правильно его угадать. Надежность пароля зависит от длины, сложности и непредсказуемости.
Использование надежных паролей снижает общий риск взлома безопасности, но надежные пароли не заменяют необходимость других эффективных мер безопасности . Эффективность пароля определенной силы в значительной степени определяется дизайном и реализацией факторов (знания, владение, наследственность). Первый фактор - основное внимание в этой статье.
Скорость, с которой злоумышленник может отправлять угаданные пароли в систему, является ключевым фактором при определении безопасности системы. Некоторые системы устанавливают время ожидания в несколько секунд после небольшого числа (например, трех) неудачных попыток ввода пароля. В отсутствие других уя ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 203 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)

Ключевая фраза представляет собой последовательность слов или другого текста , используемых для управления доступом к компьютерной системы, программы или данные. Фраза-пароль аналогична используемому паролю , но, как правило, длиннее для дополнительной безопасности. Парольные фразы часто используются для контроля как доступа, так и работы криптографических программ и систем, особенно тех, которые получают ключ шифрования из парольной фразы.
Учитывая, что энтропия письменного английского языка составляет менее 1,1 бит на символ,  парольные фразы могут быть относительно слабыми. NIST подсчитал, что пароль из 23 символов «IamtheCapitanofthePina4» содержит 45-битную силу. Здесь используется уравнение: 
4 бита (1-й символ) + 14 бит (символы 2–8) + 18 бит (символы 9–20) + 3 бита (символы 21–23) + 6 бит (бонус для прописных, строчных и буквенно-цифровых символов) = 45 биты
... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 232 | Додав: Kontent_MENEGER | Дата: 16.01.2020 | Коментарі (0)