Zaufanie w Cyberspace : Jak działa tożsamość online

OIM zasadniczo obejmuje trzy procesy:

  1. Proces identyfikowania i wydawania danych uwierzytelniających w celu odzwierciedlenia tożsamości podmiotu, znany jako identyfikacja
  2. Proces weryfikacji poświadczeń przedstawionych przez podmiot określony jako uwierzytelnienie
  3. Proces ustalania, jakie prawa i przywileje przysługują takiej osobie, po uwierzytelnieniu, nazywany autoryzacją

Szczegółowe spojrzenie na podstawy IdM przedstawia się następująco:

  1. Identyfikacja. Jest to akt, poprzez który podmiot się prezentuje, polega na uchwyceniu zbioru atrybutów podmiotu w celu zidentyfikowania i zdefiniowania tożsamości do poziomu wystarczającego do zamierzonego celu. Zwykle obejmuje zbieranie osobistych cech związanych z tematem. Atrybuty mogą być trwałe, tymczasowe, nabyte lub dziedziczone. Stałe atrybuty obejmują datę urodzenia i numer ubezpieczenia społecznego, a tymczasowe nazwisko obecnego pracodawcy. Stopnie edukacyjne należą do kategorii nabytych atrybutów, ale atrybuty takie jak DNA i hierarchia użytkowników są dziedziczone.
  2. Zakres i prawidłowość tożsamości. Identyfikacja jest zwykle mierzona w dwóch różnych wielkościach, a mianowicie w zakresie i dokładności.
  3. Zakres określa cel identyfikacji i uwzględnia odpowiednie atrybuty do identyfikacji. Określa rodzaj i ilość potrzebnych informacji o tożsamości. Na przykład niektóre witryny internetowe zbierają tylko podstawowe informacje, takie jak zwrot grzecznościowy, imię i nazwisko oraz identyfikator e-mail użytkownika, aby udzielić dostępu do treści, podczas gdy poufne

Witryny internetowe wymagają obszernych informacji o użytkowniku, takich jak wiek i adres, przed udzieleniem dostępu.

  1. Aspekt dokładności koncentruje się na precyzji atrybutów tożsamości. Wiąże się to z osobami trzecimi, które weryfikują cechy podmiotu i budują zaufanie. Certyfikaty cyfrowe oparte na infrastrukturze klucza publicznego (PKI) odgrywają istotną rolę w budowaniu zaufania między komunikującymi się stronami.
  2. Wydanie referencji. Identyfikacja pocztowa, tożsamość podmiotu jest zwykle zapisana w formacie elektronicznym, zwanym poświadczeniem tożsamości. Kody PIN, hasła i certyfikaty cyfrowe mają postać cyfrową identyfikacji, a dowody osobiste i tokeny sprzętowe zapewniają fizyczną identyfikację danego podmiotu.
  3. Uwierzytelnienie. Jest to proces budowania zaufania do deklarowanej tożsamości podmiotu. To kluczowy krok w tworzeniu tożsamości cyfrowej. Uwierzytelnienie może odbywać się za pomocą dowolnego z następujących czynników lub ich kombinacji:
  • Co ma podmiot, na przykład tokeny sprzętowe
  • Co wie temat, na przykład PIN, hasło
  • Przedmiotem są na przykład informacje biometryczne

Aby powstrzymać napastników, powszechnie stosuje się uwierzytelnianie wieloskładnikowe. Uwierzytelnianie wieloskładnikowe wymaga przedstawienia dwóch lub więcej czynników wymienionych powyżej. Gdy pojawia się żądanie dostępu do danych wrażliwych, do weryfikacji stosuje się silne metody uwierzytelniania przy użyciu tokenów sprzętowych lub uwierzytelniania biometrycznego. Biometria to potężna technologia, która ma na celu jednoznaczną identyfikację osoby poprzez uchwycenie i analizę jej cech fizjologicznych i behawioralnych. Odciski palców, twarz, geometria dłoni i rozpoznawanie tęczówki określają cechy fizjologiczne, podczas gdy sygnatura, głos i dynamika naciśnięć klawiszy wykorzystują cechy behawioralne.

  1. Autoryzacja. Po pomyślnym uwierzytelnieniu użytkownika proces autoryzacji decyduje, jaki zestaw działań i czynności podmiot może wykonać. W ten sposób autoryzacja określa prawa lub przywileje związane z tożsamością podmiotu w celu ułatwienia transakcji lub podjęcia decyzji. To krytyczna obrona przed kradzieżą tożsamości.
  2. Poziomy zaufania. Identyfikacja i uwierzytelnianie są najważniejsze dla funkcjonowania każdej kontroli dostępu. Istnieją jednak możliwości, dzięki którym osoba atakująca może sfałszować tożsamość. Jednym ze sposobów jest to, że atakujący podszywa się pod tożsamość podmiotu. Alternatywnym sposobem jest ujawnienie informacji uwierzytelniających (np. Kodu PIN lub hasła), co umożliwia atakującemu pomyślne zakończenie procesu uwierzytelniania. Z powodu tego ryzyka strony ufające muszą wziąć pod uwagę stopień zaufania do tożsamości podmiotu. Różne rodzaje transakcji będą wymagały różnych poziomów pewności. Rząd federalny USA zdefiniował cztery poziomy gwarancji w następujący sposób:
  3. Mała lub żadna pewność
  4. Pewna pewność siebie
  5. Wysoka pewność
  6. Bardzo duże zaufanie

Jeśli ryzyko związane z transakcją jest wysokie, poziom pewności podczas uwierzytelniania również powinien być wysoki. Zapewnienie będzie oczywiście wysokie, gdy zainteresowane strony uzgodnią wspólny zestaw polityk i będą przestrzegać zasad.

Nie udawaj Greka! Zwiedzanie wysp i nie tylko

Chociaż kontynent grecki jest dość mały, fragmenty tego, co historycy uważają za starożytną Grecję, rozprzestrzeniły się po całej wschodniej części Morza Śródziemnego. Wszystkie miejsca, do których ludzie teraz udają się na wakacje – około 1400 wysp – były częścią starożytnej Grecji, a także innych, bardziej odległych krain. Oto krótki przewodnik po najbardziej godnych uwagi częściach starożytnej Grecji:

* Euboia: duży półwysep położony tuż przy wschodnim wybrzeżu Grecji. Jej mieszkańcy uważali się za bardzo różnych i odrębnych od tych na kontynencie.

* Cyklady: Duża grupa wysp na południu, w tym miejsca takie jak Naxos, Paros i Delos. Starożytni Grecy nazywali tę grupę „Krąg”.

* Azja Mniejsza: Zachodnie wybrzeże współczesnej Turcji. W średniowieczu przybyło tam mnóstwo Greków z kontynentu, tworząc nowe greckie obszary Eolii i Ionii.

* Tracja: obszar jest teraz południową Bułgarią. Dla starożytnych Greków obszar ten był dzikim, pagórkowatym krajem pełnym wojowniczych plemion – zdecydowanie miejsce, którego należy unikać!

* Kreta, Rodos i Cypr: Duże, ważne wyspy na południowym wschodzie, które rozwinęły własne cywilizacje niezależne od Grecji kontynentalnej. W rzeczywistości cywilizacja zaczęła się na Krecie;

* Wyspy Zachodnie: Ważne wyspy na zachód od Grecji kontynentalnej. Corcyra (dzisiejsza Korfu), Kefalenia, Itaka i Zakynthos znajdowały się w tej części Morza Śródziemnego.

* Inne wyspy: Spośród 1400 wysp tylko około 250 było zamieszkanych, a wiele z nich nie więcej niż około 100 osób. Każda z wysp ma swoje fascynujące historie i epizody. Wyspy takie jak Lemnos, Miletus, Samos i Lesbos są ważne dla historii starożytnych Greków.

Możesz odwiedzić te wyspy, a wiele z nich zawiera fascynujące dowody archeologiczne, z których niektóre są wyjątkowo dobrze zachowane, od ogromnych fragmentów starożytnych świątyń po małe rzeczy osobiste, których ludzie używali w życiu codziennym.

Zaufanie w Cyberspace : Zarządzanie tożsamością online

OIM jest kluczem do budowania zaufania między komunikującymi się stronami. OIM obsługuje cyfrowe interakcje w sieci publicznej lub prywatnej, głównie w dwóch wymiarach. Pierwszym wymiarem jest personal branding, w którym zachowana jest wyróżniająca się obecność danej osoby w Internecie. Przede wszystkim zajmuje się budowaniem reputacji podmiotu w Internecie poprzez maksymalizację pozytywnych referencji związanych z daną osobą. Drugi wymiar jest raczej techniczny i dotyczy trudnych kwestii, takich jak zaufanie, udostępnianie tożsamości i ochrona prywatności użytkowników. Obejmuje to również techniki zapewniania autentyczności tożsamości cyfrowej, jaki poziom zaufania można przypisać tożsamości cyfrowej oraz w jaki sposób tożsamości mogą być wykorzystywane poza granicami organizacji

Wprowadzenie

Internet jest bardzo podatny i bardzo ważne jest, aby zidentyfikować, z kim mamy do czynienia w Internecie, zanim zaangażujemy się w jakiekolwiek transakcje. OIM to zbiór technologii administracyjnych służących do generowania, utrzymywania i kontrolowania unikalnej tożsamości cyfrowej poszczególnych osób w Internecie. Kluczowi uczestnicy OIM to:

  • Podmiot to osoba lub grupa, która poszukuje tożsamości cyfrowej.
  • Dostawca tożsamości (IdP) to podmiot, który tworzy, wydaje i utrzymuje dane uwierzytelniające podmiotu oraz dostarcza informacje dotyczące tożsamości podmiotu stronom trzecim lub innym podmiotom.
  • Strona ufająca (RP) polega na dostawcach tożsamości w zakresie informacji związanych z tożsamością.

Cele i wymagania

Główne cele OIM są następujące:

  • Generowanie i utrzymywanie cyfrowej tożsamości użytkowników
  • Wspieranie uwierzytelniania tożsamości cyfrowych
  • Zapewnienie praw dostępu osobom fizycznym we właściwym czasie
  • Budowanie zaufania dla stron trzecich, które mają do czynienia z podmiotami internetowymi
  • Zapobieganie nadużyciom lub kradzieży tożsamości
  • Rozwiązywanie problemów związanych z reputacją w Internecie
  • Korzystanie z tożsamości cyfrowej w skalowalny i ekonomiczny sposób w sieciach

Nie udawaj Greka! Lokalizowanie starożytnej Grecji

Starożytna Grecja była bardzo rozległa, co oznacza, że ​​ludzie, idee i wydarzenia, pochodziły i miały miejsce w całym regionie Morza Śródziemnego, a czasem poza nim. W końcu byli ludzie, którzy uważali się za Greków w Hiszpanii, Francji, Włoszech, Afryce Północnej, Libii i Azji Mniejszej – i oczywiście w samej Grecji. Najbardziej zaludnionym obszarem był obszar lądowy znany dziś jako Grecja. To obszar, w którym tak naprawdę dominują dwie rzeczy – morze i bardzo duże łańcuchy górskie. Dla starożytnych Greków pasma górskie oznaczały, że sekcje tej wielkiej płyty ziemi były czasami bardzo od siebie oddzielone. Jest to jeden z powodów, dla których ludzie mają tendencję do myślenia o sobie w kategoriach lokalnych, a nie krajowych. Grecja nie jest bardzo dużym lądem, a gdziekolwiek się w niej stanie, prawdopodobnie nie znajdziesz się dalej niż około 50 kilometrów od morza. Ziemia jest żyzna, ale też bardzo pagórkowata, co oznacza, że ​​nie ma na niej rozległych równin uprawnych pól uprawnych. Te dwa czynniki są ważne, gdy zastanawiamy się, dlaczego tak wielu Greków zdecydowało się porzucić masę lądową i stworzyć nowe miasta na pobliskich wyspach i w innych częściach Morza Śródziemnego

Oddzielenie regionu

Grecję można podzielić na dwie części w Zatoce Korynckiej, dużym zbiorniku wodnym przepływającym przez środek regionu:

* Na północy: na północ od Zatoki znajdowała się większa część Grecji kontynentalnej, chociaż południe było znacznie bardziej zaludnione. Największym miastem w tej części Grecji były Teby, a także położone w regionie święte miejsce Delf, w którym znajdowała się słynna wyrocznia.

* Na południu: Południowa Grecja została podzielona na dwie części przez pasmo górskie Peloponez. Znajdowało się tu większość słynnych miast starożytnej Grecji: Sparta, Olimpia, Korynt, Argos, a na północnym wschodzie Ateny.

Zaufanie w Cyberspace : Praktyki branżowe

Obecnie organizacje mają do czynienia z heterogenicznymi aplikacjami i ogromnymi danymi. Przepisy ustawowe, takie jak ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) oraz ustawa Sarbanes-Oxley (SOX), wymagają stosowania rozwiązań IAM w celu zapewnienia zgodności. Korzyści związane z uprawnieniami obejmują szczegółową kontrolę dostępu do danych i aplikacji. Zapewnia również elastyczność, bezpieczeństwo, prywatność i zgodność, poza uproszczonymi procesami użytkownika i zmniejszonymi kosztami operacyjnymi. Grupy firm Forrester, Burton i Gartner promują najlepsze praktyki wdrażania IdM. Według nich rozwiązania IAM powinny być przystosowane do szerszej infrastruktury IT, takiej jak zarządzanie helpdeskiem oraz zarządzanie zmianą i konfiguracją. Implementacja IAM powinna uwzględniać nie tylko bezpieczeństwo logiczne, bezpieczeństwo sieci i zapobieganie wyciekom informacji, ale także uwzględniać aspekty bezpieczeństwa fizycznego. Oczywiście infrastruktury IAM dla przedsiębiorstwa nie można wdrożyć w jednym kroku. Zamiast tego może być wdrażany w wielu fazach lub z przyrostową funkcjonalnością, tak aby dopasować je do ogólnych celów i zadań organizacji. Aby tak się stało, niezbędna jest dobra koordynacja między różnymi zainteresowanymi stronami, aby dojść do porozumienia w sprawie zasad, procedur i przepływów pracy, które mają zostać wdrożone. Zautomatyzowane udostępnianie użytkowników ze zintegrowanym procesem przepływu pracy może tworzyć tożsamości w wielu systemach. Po utworzeniu tożsamości użytkownik otrzymuje odpowiednie uprawnienia do wykonywania przydzielonych zadań. Wszelkie błędy w tej fazie mogą prowadzić do ponurych sytuacji, w których użytkownik może mieć zbyt wiele uprawnień lub nie mieć odpowiednich uprawnień do wykonywania zadań. Techniki synchronizacji haseł mogą poprawić wrażenia użytkownika, ponieważ te same poświadczenia mogą być używane na wielu platformach. Funkcja resetowania haseł zapewnia użytkownikom elastyczność resetowania haseł bez zwiększania złożoności.

Nie udawaj Greka! Spotkanie z ludem starożytnej Grecji

Współczesna Grecja bardzo różni się od Grecji starożytnego świata. Największą różnicą jest to, że to, co możesz myśleć o Grecji i byciu Grekiem, w niczym nie przypomina doświadczenia starożytnych. „Bycie Grekiem” w starożytnym świecie oznaczało, że dzieliło się z ludźmi sposób życia, a nie obywatelstwo jednego kraju. Grecy zamieszkiwali całe Morze Śródziemne: Hiszpania, Afryka Północna, Sycylia, południowe Włochy, Azja Mniejsza (dzisiejsza Turcja), wyspy Morza Egejskiego i oczywiście masy lądowe, które ludzie nazywają współczesną Grecją. Ten sposób życia obejmował:

* Język, którym mówiłeś.

* Bogowie, w których wierzyłeś.

* Jedzenie, które zjadłeś.

* Wszystkie inne rzeczy, które składają się na tożsamość jednostki.

Co więcej, Grecy starożytnego świata niekoniecznie uważali się za Greków; raczej klasyfikowali się jako obywatele miast lub miasteczek, z których przybyli. Grecy naprawdę uważali się za Greków tylko w porównaniu z obcokrajowcami. Tak więc Ateńczyk rozmawiający z Egipcjaninem określał się jako Grek, podczas gdy ten sam Ateńczyk rozmawiał z kimś z Koryntu (innego greckiego miasta), nazywał siebie Ateńczykiem.

Zaufanie w Cyberspace : Jednokrotne logowanie

Logowanie jednokrotne (SSO) to metoda kontroli dostępu do powiązanych i niezależnych systemów lub aplikacji. Użytkownik loguje się do SSO tylko raz, aby uzyskać dostęp do kilku systemów bez za każdym razem monitu o podanie poświadczeń. Systemy SSO można wdrażać w jednym przedsiębiorstwie lub w wielu przedsiębiorstwach i w Internecie.

Nie udawaj Greka! Odnotowując wkład Greków

Wszyscy mówią o Rzymianach i ogromnych postępach w cywilizowanym życiu, za które byli odpowiedzialni, takich jak centralne ogrzewanie, proste drogi i łacina. Cóż, Rzymianie z pewnością zrobili wiele, ale poprzedzili ich Grecy, którzy też byli dość pomysłowi. Starożytni Grecy są odpowiedzialni za fascynującą liczbę kreacji i wynalazków: pieniądze, demokracja, historia pisana, staniki, satyra i zapis muzyczny to wszystko, za co Grecy przynajmniej częściowo odpowiadają. Chociaż wszystkie wynalazki są dobre, najbardziej imponującą rzeczą, jaką wymyślili Grecy, była sama cywilizacja. Cywilizacja, cała idea wspólnego życia w dużych miastach, była całkiem nową koncepcją, którą Grecy zapoczątkowali w Europie. Kim więc byli ci fascynujący, pomysłowi i cywilizowani ludzie?

Zaufanie w Cyberspace : Kontrola dostępu oparta na atrybutach

Kontrola dostępu oparta na atrybutach (ABAC) to podejście oparte na regułach, w którym atrybuty są używane jako elementy składowe. Atrybuty to zestawy etykiet lub właściwości, których można użyć do zdefiniowania jednostki i które należy wziąć pod uwagę przy określaniu autoryzacji. Reguły określają warunki, na jakich można przyznać lub odmówić dostępu. Każdy atrybut składa się z pary klucz-wartość, np. „Rola = menedżer”. Takie podejście może być bardziej elastyczne niż RBAC, ponieważ nie wymaga oddzielnych ról dla odpowiednich zestawów atrybutów, a reguły można szybko zastosować, aby dostosować się do zmieniających się potrzeb. RBAC jest często krytykowany za złożoność związaną z tworzeniem początkowej struktury ról, a także za jej sztywność w szybko zmieniającym się środowisku. W ABAC istnieje kompromis między elastycznością a złożonością.

Nie udawaj Greka! Zrozumienie znaczenia starożytnych Greków

Miejmy nadzieję, że już zdecydowałeś, że warto zawracać sobie głowę starożytnymi Grekami – inaczej nie czytałbyś tego.

Zakochanie się we wszystkim, co starożytne greckie

Mówiąc najprościej, starożytni Grecy byli niesamowici. Ich społeczeństwo i kultura są nieskończenie fascynujące. Jeśli mi nie wierzysz, wypróbuj następujące rozmiary:

* Zeus, najpotężniejszy bóg starożytnych Greków, przemienił się w byka, łabędzia i deszcz złota, aby móc kochać się z pięknymi kobietami bez wiedzy żony. O tak, a jego żona była także jego siostrą.

* Starożytni Grecy uważali, że świat jest wyspą całkowicie otoczoną wodą, która wyglądała raczej jak smażone jajko.

* Wymyślili igrzyska olimpijskie, a ich największy olimpijczyk trenował noszenie krowy przez cztery lata.

* Grecy mieli wyrafinowane kulty religijne, które uczestniczyły w dziwnych rytuałach, w tym pływaniu ze świniami.

* Jeden z ich filozofów wskoczył do wulkanu, aby udowodnić, że jest bogiem. Kiedy nie wrócił, ludzie zdali sobie sprawę, że nim nie jest.