جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار پیش نیاز دوره های امنیت
    • وبینار معرفی دوره Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • تکنیک چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • آموزش، توانمندسازی، استخدام
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار پیش نیاز دوره های امنیت
    • وبینار معرفی دوره Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • تکنیک چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • آموزش، توانمندسازی، استخدام

بلاگ

دوران آکادمی بلاگ مقالات امنیت احراز هویت و انواع آن ( Authentication and its types )

احراز هویت و انواع آن ( Authentication and its types )

1400/11/19
ارسال شده توسط soheili
امنیت ، مقالات
2.49k بازدید

در حالی که احراز هویت تنها یک جنبه از امنیت سایبری است، احراز هویت اولین خط دفاعی است. این فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید

بسیاری از فناوری‌های احراز هویت، از رمزهای عبور گرفته تا اثرانگشت، برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. انجام این کار یک لایه حفاظتی اضافه می کند و از نقص های امنیتی مانند نقض داده ها جلوگیری می کند. اگرچه، اغلب ترکیبی از انواع مختلف احراز هویت است که سیستم ایمن را در برابر تهدیدات احتمالی تقویت می کند

 

انواع احراز هویت چیست؟

احراز هویت کاربران نامعتبر را از پایگاه داده، شبکه ها و سایر منابع دور نگه می دارد. این نوع احراز هویت از فاکتورهایی استفاده می‌کنند، دسته‌ای از اعتبار برای تأیید، برای تأیید هویت کاربر

 

پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد

احراز هویت تک عاملی/اصلی

از لحاظ تاریخی، رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی است، کمترین امنیت را نیز دارد، زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این می تواند یک نام کاربری و رمز عبور، شماره پین یا یک کد ساده دیگر باشد. در حالی که کاربر پسند است. سیستم های تایید شده تک عاملی نسبتاً آسان فیشینگ میشود. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد در برابر حمله بسیار آسیب پذیر است.

 

احراز هویت دو مرحله ای (2FA)

 

احراز هویت دو مرحله ای (2FA)

با افزودن عامل دوم برای تأیید، احراز هویت دو مرحله ای امنیتی را تقویت می کند. این یک لایه اضافه شده است که اساساً دوبار بررسی می کند که کاربر، در واقع، کاربری است که می خواهد به عنوان وارد سیستم شود – و شکستن آن را بسیار سخت تر می کند. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.

 

عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر به آن دسترسی داشته باشد، غیر مرتبط با سیستم داده شده. عوامل ثانویه احتمالی عبارتند از یک رمز عبور یکبار مصرف از یک برنامه احراز هویت، یک شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.

 

2FA به طور قابل توجهی خطر به خطر افتادن سیستم یا منبع را به حداقل می رساند، زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حالی که احراز هویت دو عاملی اکنون به این دلیل به طور گسترده‌تری مورد استفاده قرار می‌گیرد، باعث ناراحتی کاربر می‌شود، که هنوز هم در اجرا باید در نظر گرفته شود

 

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، MFA از عواملی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی، و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند. با این حال، تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل استفاده کند، با قابلیت تغییر بین جلسات، و یک عنصر گریزان برای کاربران نامعتبر اضافه می کند

 

رایج ترین پروتکل های احراز هویت کدامند؟

 

رایج ترین پروتکل های احراز هویت کدامند؟

پروتکل های احراز هویت قوانین تعیین شده برای تعامل و تأیید هستند که نقاط پایانی (لپ تاپ ها، رایانه های رومیزی، تلفن ها، سرورها و غیره) یا سیستم ها برای برقراری ارتباط از آنها استفاده می کنند. برای برنامه های مختلفی که کاربران نیاز به دسترسی به آنها دارند، به همان اندازه استانداردها و پروتکل ها وجود دارد. انتخاب پروتکل احراز هویت مناسب برای سازمان شما برای اطمینان از عملیات ایمن و سازگاری استفاده ضروری است. در اینجا چند مورد از رایج ترین پروتکل های احراز هویت استفاده می شود

 

پروتکل احراز هویت رمز عبور (PAP)

در حالی که رایج است، PAP کمترین امنیت پروتکل برای اعتبارسنجی کاربران است، بیشتر به دلیل عدم رمزگذاری آن. اساساً یک فرآیند ورود به سیستم معمولی است که برای دسترسی به یک سیستم معین به ترکیب نام کاربری و رمز عبور نیاز دارد که اعتبار ارائه شده را تأیید می کند. اکنون اغلب به عنوان آخرین گزینه هنگام برقراری ارتباط بین سرور و دسکتاپ یا دستگاه راه دور استفاده می شود

 

چالش پروتکل احراز هویت با دست دادن (CHAP)

CHAP یک پروتکل تأیید هویت است که کاربر را به یک شبکه معین با استاندارد بالاتری از رمزگذاری با استفاده از تبادل سه طرفه یک «راز» تأیید می‌کند. ابتدا، روتر محلی یک “چالش” را برای میزبان راه دور ارسال می کند، که سپس پاسخی را با یک تابع هش MD5 ارسال می کند. روتر با پاسخ مورد انتظار خود (مقدار هش) مطابقت دارد و بسته به اینکه آیا روتر مطابقت را تعیین می کند، یک اتصال تأیید شده – “handshake” – برقرار می کند یا دسترسی را رد می کند. ذاتاً از PAP ایمن تر است، زیرا روتر می تواند در هر نقطه از جلسه یک چالش ارسال کند و PAP فقط بر اساس تأیید احراز هویت اولیه عمل می کند

 

پروتکل تأیید اعتبار قابل توسعه (EAP)

این پروتکل انواع مختلفی از احراز هویت را پشتیبانی می کند، از رمزهای عبور یک بار مصرف گرفته تا کارت های هوشمند. هنگامی که برای ارتباطات بی سیم استفاده می شود، EAP بالاترین سطح امنیتی است زیرا به یک نقطه دسترسی و دستگاه راه دور اجازه می دهد تا احراز هویت متقابل را با رمزگذاری داخلی انجام دهد. کاربران را به نقطه دسترسی که درخواست اعتبار می کند متصل می کند، هویت را از طریق یک سرور احراز هویت تأیید می کند، و سپس درخواست دیگری برای یک فرم اضافی از شناسایی کاربر برای تأیید مجدد از طریق سرور ارائه می دهد – فرآیند را با تمام پیام های ارسال شده، رمزگذاری شده تکمیل می کند

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • آشنایی با پروتکل spanning-tree
    آشنایی با پروتکل Spanning Tree

    15 بازدید

  • Fast Switching
    آشنایی با Fast Switching

    27 بازدید

  • نحوه ایجاد توپولوژی در STP
    نحوه ایجاد توپولوژی در STP

    28 بازدید

  • چرا زبان برنامه نویسی Go را GOLANG می‌نامند؟
    زبان برنامه نویسی Go

    109 بازدید

  • بحران نیروی انسانی در حوزۀ IT
    بحران نیروی انسانی در حوزۀ IT

    100 بازدید

  • ربات‌ها و کامپیوترها چه مشاغلی را بر عهده میگیرند؟
    کامپیوترها چه مشاغلی را بر عهده میگیرند؟

    104 بازدید

قدیمی تر هک اخلاقی ( Ethical Hacking )
جدیدتر بررسی Active attack در دوره CEH

دیدگاهتان را بنویسید لغو پاسخ

دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع در تاسیس گردیده است. این مجموعه بیش از 20 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 266
  • academy@douran.com
Icon-facebook Icon-instagram Icon-youtube Icon-send-2

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت