جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی تیم های فناوری اطلاعات
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
        • وبینار معرفی پیش نیاز های دوره های امنیت
        • ذهنیت ها و تکنیک های چابکی برای توانمندسازی تیم های فناوری اطلاعات
        • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
        • وبینار Infrastructure as Code
        • وبینار امنیت سیستم های کنترل صنعتی
        • وبینار معرفی مرکز عملیات امنیت
        • وبینار ربات نویسی تلگرام با پایتون
        • اصول نظارت بر شبکه های مخابراتی
        • پایتون برای هر چیزی
        • وبینار معرفی دوره جامع Cisco Collaboration
        • وبینار معرفی دوره مهندسی پایتون
        • وبینار CSCU
        • وبینار مسیر آموزشی SANS
        • وبینار پدافند غیرعامل
        • وبینار Wazuh
        • وبینار Container on Wheels
        • وبینار نفوذ و گرفتن دسترسی از تلگرام
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات امنیت احراز هویت و انواع آن ( Authentication and its types )

احراز هویت و انواع آن ( Authentication and its types )

1400/11/19
ارسال شده توسط soheili
امنیت ، مقالات
852 بازدید

در حالی که احراز هویت تنها یک جنبه از امنیت سایبری است، احراز هویت اولین خط دفاعی است. این فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید

بسیاری از فناوری‌های احراز هویت، از رمزهای عبور گرفته تا اثرانگشت، برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. انجام این کار یک لایه حفاظتی اضافه می کند و از نقص های امنیتی مانند نقض داده ها جلوگیری می کند. اگرچه، اغلب ترکیبی از انواع مختلف احراز هویت است که سیستم ایمن را در برابر تهدیدات احتمالی تقویت می کند

 

انواع احراز هویت چیست؟

احراز هویت کاربران نامعتبر را از پایگاه داده، شبکه ها و سایر منابع دور نگه می دارد. این نوع احراز هویت از فاکتورهایی استفاده می‌کنند، دسته‌ای از اعتبار برای تأیید، برای تأیید هویت کاربر

 

پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد

احراز هویت تک عاملی/اصلی

از لحاظ تاریخی، رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی است، کمترین امنیت را نیز دارد، زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این می تواند یک نام کاربری و رمز عبور، شماره پین یا یک کد ساده دیگر باشد. در حالی که کاربر پسند است. سیستم های تایید شده تک عاملی نسبتاً آسان فیشینگ میشود. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد در برابر حمله بسیار آسیب پذیر است.

 

احراز هویت دو مرحله ای (2FA)

 

احراز هویت دو مرحله ای (2FA)

با افزودن عامل دوم برای تأیید، احراز هویت دو مرحله ای امنیتی را تقویت می کند. این یک لایه اضافه شده است که اساساً دوبار بررسی می کند که کاربر، در واقع، کاربری است که می خواهد به عنوان وارد سیستم شود – و شکستن آن را بسیار سخت تر می کند. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.

 

عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر به آن دسترسی داشته باشد، غیر مرتبط با سیستم داده شده. عوامل ثانویه احتمالی عبارتند از یک رمز عبور یکبار مصرف از یک برنامه احراز هویت، یک شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.

 

2FA به طور قابل توجهی خطر به خطر افتادن سیستم یا منبع را به حداقل می رساند، زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حالی که احراز هویت دو عاملی اکنون به این دلیل به طور گسترده‌تری مورد استفاده قرار می‌گیرد، باعث ناراحتی کاربر می‌شود، که هنوز هم در اجرا باید در نظر گرفته شود

 

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، MFA از عواملی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی، و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند. با این حال، تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل استفاده کند، با قابلیت تغییر بین جلسات، و یک عنصر گریزان برای کاربران نامعتبر اضافه می کند

 

رایج ترین پروتکل های احراز هویت کدامند؟

 

رایج ترین پروتکل های احراز هویت کدامند؟

پروتکل های احراز هویت قوانین تعیین شده برای تعامل و تأیید هستند که نقاط پایانی (لپ تاپ ها، رایانه های رومیزی، تلفن ها، سرورها و غیره) یا سیستم ها برای برقراری ارتباط از آنها استفاده می کنند. برای برنامه های مختلفی که کاربران نیاز به دسترسی به آنها دارند، به همان اندازه استانداردها و پروتکل ها وجود دارد. انتخاب پروتکل احراز هویت مناسب برای سازمان شما برای اطمینان از عملیات ایمن و سازگاری استفاده ضروری است. در اینجا چند مورد از رایج ترین پروتکل های احراز هویت استفاده می شود

 

پروتکل احراز هویت رمز عبور (PAP)

در حالی که رایج است، PAP کمترین امنیت پروتکل برای اعتبارسنجی کاربران است، بیشتر به دلیل عدم رمزگذاری آن. اساساً یک فرآیند ورود به سیستم معمولی است که برای دسترسی به یک سیستم معین به ترکیب نام کاربری و رمز عبور نیاز دارد که اعتبار ارائه شده را تأیید می کند. اکنون اغلب به عنوان آخرین گزینه هنگام برقراری ارتباط بین سرور و دسکتاپ یا دستگاه راه دور استفاده می شود

 

چالش پروتکل احراز هویت با دست دادن (CHAP)

CHAP یک پروتکل تأیید هویت است که کاربر را به یک شبکه معین با استاندارد بالاتری از رمزگذاری با استفاده از تبادل سه طرفه یک «راز» تأیید می‌کند. ابتدا، روتر محلی یک “چالش” را برای میزبان راه دور ارسال می کند، که سپس پاسخی را با یک تابع هش MD5 ارسال می کند. روتر با پاسخ مورد انتظار خود (مقدار هش) مطابقت دارد و بسته به اینکه آیا روتر مطابقت را تعیین می کند، یک اتصال تأیید شده – “handshake” – برقرار می کند یا دسترسی را رد می کند. ذاتاً از PAP ایمن تر است، زیرا روتر می تواند در هر نقطه از جلسه یک چالش ارسال کند و PAP فقط بر اساس تأیید احراز هویت اولیه عمل می کند

 

پروتکل تأیید اعتبار قابل توسعه (EAP)

این پروتکل انواع مختلفی از احراز هویت را پشتیبانی می کند، از رمزهای عبور یک بار مصرف گرفته تا کارت های هوشمند. هنگامی که برای ارتباطات بی سیم استفاده می شود، EAP بالاترین سطح امنیتی است زیرا به یک نقطه دسترسی و دستگاه راه دور اجازه می دهد تا احراز هویت متقابل را با رمزگذاری داخلی انجام دهد. کاربران را به نقطه دسترسی که درخواست اعتبار می کند متصل می کند، هویت را از طریق یک سرور احراز هویت تأیید می کند، و سپس درخواست دیگری برای یک فرم اضافی از شناسایی کاربر برای تأیید مجدد از طریق سرور ارائه می دهد – فرآیند را با تمام پیام های ارسال شده، رمزگذاری شده تکمیل می کند

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 انواع احراز هویت چیست؟
1.1 پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد
2 احراز هویت تک عاملی/اصلی
3 احراز هویت دو مرحله ای (2FA)
4 احراز هویت چند عاملی (MFA)
5 رایج ترین پروتکل های احراز هویت کدامند؟
6 پروتکل احراز هویت رمز عبور (PAP)
7 چالش پروتکل احراز هویت با دست دادن (CHAP)
8 پروتکل تأیید اعتبار قابل توسعه (EAP)
مطالب زیر را حتما بخوانید
  • رمز عبور
    رمز عبور ( password )

    239 بازدید

  • آموزش جاوا اسکریپت
    آموزش جاوا اسکریپت

    352 بازدید

  • لوگو جاوا
    به عنوان یک مبتدی، چرا باید آموزش جاوا را در اولویت قرار دهیم؟

    485 بازدید

  • آموزش سیسکو
    آموزش سیسکو ( cisco )

    4.02k بازدید

  • درک تفاوت فرانت اند و بک اند قبل از آموزش HTML
    چرا آموزش HTML مهم است؟

    446 بازدید

  • متاورس چیست
    متاورس چیست؟

    718 بازدید

قدیمی تر هک اخلاقی ( Ethical Hacking )
جدیدتر بررسی Active attack در دوره CEH
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 انواع احراز هویت چیست؟
1.1 پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد
2 احراز هویت تک عاملی/اصلی
3 احراز هویت دو مرحله ای (2FA)
4 احراز هویت چند عاملی (MFA)
5 رایج ترین پروتکل های احراز هویت کدامند؟
6 پروتکل احراز هویت رمز عبور (PAP)
7 چالش پروتکل احراز هویت با دست دادن (CHAP)
8 پروتکل تأیید اعتبار قابل توسعه (EAP)
اطلاعات تماس
  • خیابان بهشتی ، خیابان پاکستان ، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 266
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ

تمامی حقوق برای آکادمی دوران محفوظ می باشد.
wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| Reply

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت