جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات امنیت احراز هویت و انواع آن ( Authentication and its types )

احراز هویت و انواع آن ( Authentication and its types )

1400/11/19
ارسال شده توسط soheili
مقالات امنیت
3.4k بازدید
احراز هویت و انواع آن ( Authentication and its types )

در حالی که احراز هویت تنها یک جنبه از امنیت سایبری است، احراز هویت اولین خط دفاعی است. این فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید

بسیاری از فناوری‌های احراز هویت، از رمزهای عبور گرفته تا اثرانگشت، برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. انجام این کار یک لایه حفاظتی اضافه می کند و از نقص های امنیتی مانند نقض داده ها جلوگیری می کند. اگرچه، اغلب ترکیبی از انواع مختلف احراز هویت است که سیستم ایمن را در برابر تهدیدات احتمالی تقویت می کند

 

انواع احراز هویت چیست؟

احراز هویت کاربران نامعتبر را از پایگاه داده، شبکه ها و سایر منابع دور نگه می دارد. این نوع احراز هویت از فاکتورهایی استفاده می‌کنند، دسته‌ای از اعتبار برای تأیید، برای تأیید هویت کاربر

 

پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد

احراز هویت تک عاملی/اصلی

از لحاظ تاریخی، رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی است، کمترین امنیت را نیز دارد، زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این می تواند یک نام کاربری و رمز عبور، شماره پین یا یک کد ساده دیگر باشد. در حالی که کاربر پسند است. سیستم های تایید شده تک عاملی نسبتاً آسان فیشینگ میشود. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد در برابر حمله بسیار آسیب پذیر است.

 

احراز هویت دو مرحله ای (2FA)

 

احراز هویت دو مرحله ای (2FA)

با افزودن عامل دوم برای تأیید، احراز هویت دو مرحله ای امنیتی را تقویت می کند. این یک لایه اضافه شده است که اساساً دوبار بررسی می کند که کاربر، در واقع، کاربری است که می خواهد به عنوان وارد سیستم شود – و شکستن آن را بسیار سخت تر می کند. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.

 

عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر به آن دسترسی داشته باشد، غیر مرتبط با سیستم داده شده. عوامل ثانویه احتمالی عبارتند از یک رمز عبور یکبار مصرف از یک برنامه احراز هویت، یک شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.

 

2FA به طور قابل توجهی خطر به خطر افتادن سیستم یا منبع را به حداقل می رساند، زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حالی که احراز هویت دو عاملی اکنون به این دلیل به طور گسترده‌تری مورد استفاده قرار می‌گیرد، باعث ناراحتی کاربر می‌شود، که هنوز هم در اجرا باید در نظر گرفته شود

 

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، MFA از عواملی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی، و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند. با این حال، تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل استفاده کند، با قابلیت تغییر بین جلسات، و یک عنصر گریزان برای کاربران نامعتبر اضافه می کند

 

رایج ترین پروتکل های احراز هویت کدامند؟

 

رایج ترین پروتکل های احراز هویت کدامند؟

پروتکل های احراز هویت قوانین تعیین شده برای تعامل و تأیید هستند که نقاط پایانی (لپ تاپ ها، رایانه های رومیزی، تلفن ها، سرورها و غیره) یا سیستم ها برای برقراری ارتباط از آنها استفاده می کنند. برای برنامه های مختلفی که کاربران نیاز به دسترسی به آنها دارند، به همان اندازه استانداردها و پروتکل ها وجود دارد. انتخاب پروتکل احراز هویت مناسب برای سازمان شما برای اطمینان از عملیات ایمن و سازگاری استفاده ضروری است. در اینجا چند مورد از رایج ترین پروتکل های احراز هویت استفاده می شود

 

پروتکل احراز هویت رمز عبور (PAP)

در حالی که رایج است، PAP کمترین امنیت پروتکل برای اعتبارسنجی کاربران است، بیشتر به دلیل عدم رمزگذاری آن. اساساً یک فرآیند ورود به سیستم معمولی است که برای دسترسی به یک سیستم معین به ترکیب نام کاربری و رمز عبور نیاز دارد که اعتبار ارائه شده را تأیید می کند. اکنون اغلب به عنوان آخرین گزینه هنگام برقراری ارتباط بین سرور و دسکتاپ یا دستگاه راه دور استفاده می شود

 

چالش پروتکل احراز هویت با دست دادن (CHAP)

CHAP یک پروتکل تأیید هویت است که کاربر را به یک شبکه معین با استاندارد بالاتری از رمزگذاری با استفاده از تبادل سه طرفه یک «راز» تأیید می‌کند. ابتدا، روتر محلی یک “چالش” را برای میزبان راه دور ارسال می کند، که سپس پاسخی را با یک تابع هش MD5 ارسال می کند. روتر با پاسخ مورد انتظار خود (مقدار هش) مطابقت دارد و بسته به اینکه آیا روتر مطابقت را تعیین می کند، یک اتصال تأیید شده – “handshake” – برقرار می کند یا دسترسی را رد می کند. ذاتاً از PAP ایمن تر است، زیرا روتر می تواند در هر نقطه از جلسه یک چالش ارسال کند و PAP فقط بر اساس تأیید احراز هویت اولیه عمل می کند

بیشتر بخوانید: حمله های تزریق SQL

پروتکل تأیید اعتبار قابل توسعه (EAP)

این پروتکل انواع مختلفی از احراز هویت را پشتیبانی می کند، از رمزهای عبور یک بار مصرف گرفته تا کارت های هوشمند. هنگامی که برای ارتباطات بی سیم استفاده می شود، EAP بالاترین سطح امنیتی است زیرا به یک نقطه دسترسی و دستگاه راه دور اجازه می دهد تا احراز هویت متقابل را با رمزگذاری داخلی انجام دهد. کاربران را به نقطه دسترسی که درخواست اعتبار می کند متصل می کند، هویت را از طریق یک سرور احراز هویت تأیید می کند، و سپس درخواست دیگری برای یک فرم اضافی از شناسایی کاربر برای تأیید مجدد از طریق سرور ارائه می دهد – فرآیند را با تمام پیام های ارسال شده، رمزگذاری شده تکمیل می کند

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • تنظیمات Password Policy ویندوز
    آموزش کامل تنظیمات Password Policy ویندوز | امنیت را از همین‌جا شروع کن!

    22 بازدید

  • هکر اخلاقی
    هکر اخلاقی یا Ethical Hacker کیست؟ راهی متفاوت به دنیای هک و امنیت!

    38 بازدید

  • آموزش Security plus
    دوره security + | آموزش Security plus با مدرک معتبر

    20 بازدید

  • آموزش‌ IT
    با آموزش‌های IT و امنیت، از پشت لپ‌تاپ پول دربیار!

    38 بازدید

  • اموزش نفوذ
    آموزش نفوذ و مقابله؛ نگهبان دیجیتال کسب‌وکارها شو!

    25 بازدید

  • امنیت سایبری
    دنیای امنیت سایبری ترسناک نیست! از اینجا شروع کن!

    33 بازدید

قدیمی تر هک اخلاقی ( Ethical Hacking )
جدیدتر بررسی Active attack در دوره CEH

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت