جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات امنیت احراز هویت و انواع آن ( Authentication and its types )

احراز هویت و انواع آن ( Authentication and its types )

1400/11/19
ارسال شده توسط soheili
امنیت ، مقالات
1.98k بازدید

در حالی که احراز هویت تنها یک جنبه از امنیت سایبری است، احراز هویت اولین خط دفاعی است. این فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید

بسیاری از فناوری‌های احراز هویت، از رمزهای عبور گرفته تا اثرانگشت، برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. انجام این کار یک لایه حفاظتی اضافه می کند و از نقص های امنیتی مانند نقض داده ها جلوگیری می کند. اگرچه، اغلب ترکیبی از انواع مختلف احراز هویت است که سیستم ایمن را در برابر تهدیدات احتمالی تقویت می کند

 

انواع احراز هویت چیست؟

احراز هویت کاربران نامعتبر را از پایگاه داده، شبکه ها و سایر منابع دور نگه می دارد. این نوع احراز هویت از فاکتورهایی استفاده می‌کنند، دسته‌ای از اعتبار برای تأیید، برای تأیید هویت کاربر

 

پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد

احراز هویت تک عاملی/اصلی

از لحاظ تاریخی، رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی است، کمترین امنیت را نیز دارد، زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این می تواند یک نام کاربری و رمز عبور، شماره پین یا یک کد ساده دیگر باشد. در حالی که کاربر پسند است. سیستم های تایید شده تک عاملی نسبتاً آسان فیشینگ میشود. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد در برابر حمله بسیار آسیب پذیر است.

 

احراز هویت دو مرحله ای (2FA)

 

احراز هویت دو مرحله ای (2FA)

با افزودن عامل دوم برای تأیید، احراز هویت دو مرحله ای امنیتی را تقویت می کند. این یک لایه اضافه شده است که اساساً دوبار بررسی می کند که کاربر، در واقع، کاربری است که می خواهد به عنوان وارد سیستم شود – و شکستن آن را بسیار سخت تر می کند. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.

 

عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر به آن دسترسی داشته باشد، غیر مرتبط با سیستم داده شده. عوامل ثانویه احتمالی عبارتند از یک رمز عبور یکبار مصرف از یک برنامه احراز هویت، یک شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.

 

2FA به طور قابل توجهی خطر به خطر افتادن سیستم یا منبع را به حداقل می رساند، زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حالی که احراز هویت دو عاملی اکنون به این دلیل به طور گسترده‌تری مورد استفاده قرار می‌گیرد، باعث ناراحتی کاربر می‌شود، که هنوز هم در اجرا باید در نظر گرفته شود

 

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، MFA از عواملی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی، و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند. با این حال، تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل استفاده کند، با قابلیت تغییر بین جلسات، و یک عنصر گریزان برای کاربران نامعتبر اضافه می کند

 

رایج ترین پروتکل های احراز هویت کدامند؟

 

رایج ترین پروتکل های احراز هویت کدامند؟

پروتکل های احراز هویت قوانین تعیین شده برای تعامل و تأیید هستند که نقاط پایانی (لپ تاپ ها، رایانه های رومیزی، تلفن ها، سرورها و غیره) یا سیستم ها برای برقراری ارتباط از آنها استفاده می کنند. برای برنامه های مختلفی که کاربران نیاز به دسترسی به آنها دارند، به همان اندازه استانداردها و پروتکل ها وجود دارد. انتخاب پروتکل احراز هویت مناسب برای سازمان شما برای اطمینان از عملیات ایمن و سازگاری استفاده ضروری است. در اینجا چند مورد از رایج ترین پروتکل های احراز هویت استفاده می شود

 

پروتکل احراز هویت رمز عبور (PAP)

در حالی که رایج است، PAP کمترین امنیت پروتکل برای اعتبارسنجی کاربران است، بیشتر به دلیل عدم رمزگذاری آن. اساساً یک فرآیند ورود به سیستم معمولی است که برای دسترسی به یک سیستم معین به ترکیب نام کاربری و رمز عبور نیاز دارد که اعتبار ارائه شده را تأیید می کند. اکنون اغلب به عنوان آخرین گزینه هنگام برقراری ارتباط بین سرور و دسکتاپ یا دستگاه راه دور استفاده می شود

 

چالش پروتکل احراز هویت با دست دادن (CHAP)

CHAP یک پروتکل تأیید هویت است که کاربر را به یک شبکه معین با استاندارد بالاتری از رمزگذاری با استفاده از تبادل سه طرفه یک «راز» تأیید می‌کند. ابتدا، روتر محلی یک “چالش” را برای میزبان راه دور ارسال می کند، که سپس پاسخی را با یک تابع هش MD5 ارسال می کند. روتر با پاسخ مورد انتظار خود (مقدار هش) مطابقت دارد و بسته به اینکه آیا روتر مطابقت را تعیین می کند، یک اتصال تأیید شده – “handshake” – برقرار می کند یا دسترسی را رد می کند. ذاتاً از PAP ایمن تر است، زیرا روتر می تواند در هر نقطه از جلسه یک چالش ارسال کند و PAP فقط بر اساس تأیید احراز هویت اولیه عمل می کند

 

پروتکل تأیید اعتبار قابل توسعه (EAP)

این پروتکل انواع مختلفی از احراز هویت را پشتیبانی می کند، از رمزهای عبور یک بار مصرف گرفته تا کارت های هوشمند. هنگامی که برای ارتباطات بی سیم استفاده می شود، EAP بالاترین سطح امنیتی است زیرا به یک نقطه دسترسی و دستگاه راه دور اجازه می دهد تا احراز هویت متقابل را با رمزگذاری داخلی انجام دهد. کاربران را به نقطه دسترسی که درخواست اعتبار می کند متصل می کند، هویت را از طریق یک سرور احراز هویت تأیید می کند، و سپس درخواست دیگری برای یک فرم اضافی از شناسایی کاربر برای تأیید مجدد از طریق سرور ارائه می دهد – فرآیند را با تمام پیام های ارسال شده، رمزگذاری شده تکمیل می کند

۱
۲
۳
۴
۵
میانگین امتیازات ۳ از ۵
از مجموع ۲ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 انواع احراز هویت چیست؟
1.1 پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد
2 احراز هویت تک عاملی/اصلی
3 احراز هویت دو مرحله ای (2FA)
4 احراز هویت چند عاملی (MFA)
5 رایج ترین پروتکل های احراز هویت کدامند؟
6 پروتکل احراز هویت رمز عبور (PAP)
7 چالش پروتکل احراز هویت با دست دادن (CHAP)
8 پروتکل تأیید اعتبار قابل توسعه (EAP)
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    127 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    98 بازدید

  • اکسپلویت سرریز بافر

    216 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    385 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر هک اخلاقی ( Ethical Hacking )
جدیدتر بررسی Active attack در دوره CEH
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 انواع احراز هویت چیست؟
1.1 پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد
2 احراز هویت تک عاملی/اصلی
3 احراز هویت دو مرحله ای (2FA)
4 احراز هویت چند عاملی (MFA)
5 رایج ترین پروتکل های احراز هویت کدامند؟
6 پروتکل احراز هویت رمز عبور (PAP)
7 چالش پروتکل احراز هویت با دست دادن (CHAP)
8 پروتکل تأیید اعتبار قابل توسعه (EAP)
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت