إعداد ColdFusionالخادم باستخدام "الأمن الأساسي"
في عالم "متصل" مثل عالمنا ، نحن جميعًا فريسة للأساطير الإلكترونية - المستوى الأعلى
طفل المدرسة الذي اخترق في شركة كبرى ؛ مستشار الأمن الذي
أثبتت أن النظام الأمني للشركة لم يكن آمنًا كما كان يعتقد ؛ و
الفيلم بأكمله أحذية رياضية. هذه القصص تبدو مذهلة وغير مرجحة من الناحية الإحصائية
أن يحدث على ساعتنا ، لذلك نحن غالبا ما ننسى الخطوات الصغيرة ، من السهل جدا
تأخذ ، لتشديد البيئة الخاصة بنا. بعد كل شيء ، لماذا يريد أي شخص
الاختراق في خادمنا؟ الجواب: لأنهم يستطيعون.
يسهل مسؤول ColdFusion الإعداد ، وأذونات الوصول ، وتفعيل العلامات ،
افتح اتصالات اتصال قواعد البيانات (ODBC) ومجموعة من الإعدادات الأخرى
لتمكين وتأمين وظائف الخادم. ومن خلال المسؤول
التطبيق الذي قمت بإعداد الأمان للخادم نفسه ، وكذلك بالنسبة للتطبيقات
تشغيل هذه الإعدادات تسمح للمسؤول بفرض قيود على
الوصول إلى خادم ColdFusion واستخدامه:
can يمكن تأمين استخدام تطبيق ColdFusion Administrator باستخدام
كلمة السر.
■ يمكن أن يكون الوصول من ColdFusion Studio إلى مصادر وملفات البيانات الخادم
مؤمن بكلمة مرور.
can يمكن أن يكون تنفيذ بعض علامات ColdFusion Markup Language (CFML)
مقيد استنادًا إلى التحديدات التي تم إجراؤها في ColdFusion Administrator
الوضعية.
كما ذكر سابقا ، فإن مسؤول النظام ليس الوحيد الذي
يجب أن تهتم بممارسة الأمن. التركيز من أي
يجب أن يكون التدريب المتقاطع لمطوّر ColdFusion هو الأمان على مستوى التطبيق
كل شيء ، التطبيق نفسه هو في الغالب خط الدفاع الأول ضد القرصنة. إذا
مشفرة بشكل سلبي ، يمكن لتطبيق ColdFusion أن يأخذ الكثير من أعمال القرصنة
من يدي المخترقين ، تنفيذ برمجي ضار أو تسليم حساس ببراءة
البيانات مباشرة في أيدي أي كيدي سيناريو.
أي تطبيق ويب لديه إمكانية اختراقه من خلال أحد الإجراءات التالية
أساليب:
sn التطفل على الخط ينطوي هذا الأسلوب على النقر على خط البيانات أو الاتصالات
يتم إرسال معلومات "السمع". هذا هو مصدر قلق كبير
عند نقل البيانات الحساسة (أرقام الضمان الاجتماعي وأرقام بطاقات الائتمان)
من خلال تطبيقات الويب أو غيرها من الاتصالات مع وصول الجمهور.
تتضمن العملية الخطوات التالية:
1. من خلال تقنيات القرصنة المختلفة ، المهاجم يحصل على الوصول إلى
الكمبيوتر على الشبكة المستهدفة.
2. مرة واحدة في الشبكة ، يقوم الهاكر بتثبيت ما يعرف باسم الحزمة
sniffer ، وهي أداة برمجية تتفاعل مع شبكة الكمبيوتر
بطاقة.
3. يقوم جهاز الشم (packet sniffer) بإخبار الجهاز بالظهور في "الوضع المختلط".
عادةً ما يكون الكمبيوتر مهتمًا فقط بالتفسير
المعلومات المرسلة على وجه التحديد إلى عنوانها على الشبكة ، ولكن في
"وضع مختلط" ، جميع معلومات الشبكة في العبور ضعيفة
ليتم مراقبتها وتسجيلها بواسطة الجهاز الذي يستضيف الحزمة
الشم.
4. مع الوصول إلى جميع المعلومات الخاصة التي يتم الاتجار بها ، سوف القراصنة
في نهاية المطاف العثور على أسماء المستخدمين وكلمات المرور اللازمة لتقديم تنازلات
آلات أخرى في المستقبل.
■ الوصول غير المصرح به تعريض معلومات حساسة لغير المصرح به
المستخدمين عادة عملية مباشرة عندما يكون الوصول مقيدًا عالميًا.
ومع ذلك ، فإن الخدعة تأتي عندما يكون من الضروري السماح بالوصول إليها
بعض الدلائل أو الملفات ، ولكن ليس غيرها.هذا هو الأمن الأكثر تعقيدا
النظام المطلوب تنفيذه ويتطلب معرفة تفصيلية بالنشاط التجاري
العمليات وتدفق البيانات اللازمة لإكمال معاملة في حين
الحفاظ على المعلومات الحساسة بعيدة المنال.
■ المنتحلون بدون مصادقة صارمة ونظام أمن مثبت
في مكان ، يمكن للهاكر انتحال شخصية مستخدم موثوق به ، وبالتالي كسب
الوصول إلى جميع الملفات والدلائل المخصصة لهذا المستخدم المصدق فقط.
لنفترض أن سجلات كشوف رواتب شركتك لا يمكن الوصول إليها إلا من
عنوان بروتوكول إنترنت محدد (IP) على شبكتك.على الرغم من أن
وحدة تحكم الشركة يجلس في المكتب إلى جانبك ، واثنين منكم تشارك
لا شيء من نفس الأذونات على الشبكة ، باستثناء مشاركة
نفس الطابعة. لذلك ، يتم ربط كل من الحواسيب عن طريق ذلك
طابعة. بما أن جهاز التحكم في جهاز الكمبيوتر سيسمح بمعلومات من
الطابعة في ، أنت فقط بحاجة للذهاب من خلال طابعة الشبكة
للوصول إلى جهازه. القرصنة في الطابعة عادة ما يكون
عملية غير معقدة نظرا لعدم وجود الأمن تنفيذها على هذا النحو
جهاز. بشكل عام ، لا تعتبر الطابعات خطرًا أمنيًا ، على الرغم من أنها
يمكن أن يكون بمثابة نقطة دخول الشبكة إلى القراصنة.
مرة واحدة في جهاز التحكم في جهاز الكمبيوتر ، أنت ترى من قبل الشبكة باعتبارها
مستخدم مرخص لسجلات الرواتب ، حيث يتم النظر في طلب الوصول
كما قادم من جهاز تحكم الكمبيوتر وليس بنفسك. في الواقع،
لديك انتحال الشبكة ، مما يؤدي إلى السماح لك بالوصول كما لو كنت
كانوا مستخدمًا معتمدًا للمعلومات السرية.
بسبب المخاطر الملازمة لنقل المعلومات الدقيقة من خلال
في جميع أنحاء العالم ، تقدم نماذج أمان ColdFusion ثلاث طرق رئيسية مع
التي تحمي معلوماتك من المخاطر المذكورة آنفا
النماذج ، يمكنك تنفيذ التشفير والمصادقة والتحكم في الوصول. دعونا
نلقي نظرة سريعة على كل.
تتم معالجة التشفير من خلال دعم ColdFusion لطبقة Secure Sockets Layer
(SSL). يحمي هذا البروتوكول ، الذي يدل عليه https: // قبل عنوان الويب ،
ضد التنصت على الخط أو تلاعب البيانات أثناء النقل بين العملاء و
الملقمات.
المصادقة هي الطريقة التي يتم من خلالها منح المستخدم الوصول إلى المناطق الآمنة.
ويتم ذلك عادة عن طريق طلب اسم مستخدم وكلمة مرور من مستخدم ، و
مقارنة تلك المعلومات مع أزواج قيم اسم المستخدم وكلمة المرور المخزّنة في
قاعدة البيانات.
أخيرًا ، يسهل التحكم في الدخول وصول المستخدم إلى مجموعة فرعية من المعلومات والمكونات
أو ميزات داخل موقع و / أو إلى الدلائل والملفات على الخادم
نفسه. يتم منح هذا الوصول من قبل مسؤول النظام من خلال استخدام
وضع الحماية والسياسات الأمنية ، والتي نناقشها في القسم إعداد
خادم ColdFusion باستخدام الأمان المتقدم.
يستضيف ColdFusion مستويين منفصلين متبادلين للأمان: Basic and
Advanced.The احتياجات النظام الخاص بك ، فضلا عن فوائد وعيوب
لكل مستوى أمان ، يجب فهمه ومراعاته
قبل اختيار أيهما أفضل لحالتك. لا تفترض تلقائيا
هذا الأمان المتقدم هو أكثر من المرغوب فيه.
الأمان الأساسي هو المستوى الافتراضي للأمان عند تثبيت ColdFusion
الخادم. ضمن الأمان الأساسي ، يمكنك تقييد الوصول إلى خادم ColdFusion
الموارد عن طريق كلمة مرور. يؤثر هذا المستوى من الأمان على تطوير التطبيقات
من خلال تأمين الوصول إلى مصادر البيانات وقوالب ColdFusion والملفات الأخرى
مع حماية كلمة المرور. يمكن الوصول إلى العلامات المخصصة ودليل ملف سجل أيضا
تكون مقيدة بهذه الطريقة.
يمكن للأمان الأساسي أيضًا تقييد علامات ColdFusion التي يمكن للتطبيق تنفيذها
على موقع ويب. ومع ذلك ، هناك دليل خاص يسمى "العلامات غير المضمونة"
الدليل "المعفى من إعدادات تقييد العلامة. ولذلك ، تم تعطيل أية علامات
داخل الأمن الأساسي لا يزال يمكن تنفيذها داخل البرامج النصية الموجودة في
"دليل العلامات غير الآمنة". يتم سرد هذا الإعداد مباشرة تحت عمود
على صفحة قيود القيود في ColdFusion Administrator. لاحظ أن أي
تظل العلامات المقيدة ضمن Basic Security مقيدة عند التبديل إلى
نموذج الأمان المتقدم. يوضح الشكل 6.1 شاشة قيود العلامات و
العلامات والسمات المتاحة للاستخدام المقيد.
لتقييد تنفيذ بعض علامات ColdFusion:
1. افتح تطبيق ColdFusion Administrator وانقر على Security
في منطقة التنقل العلوية اليمنى.
2. تحت عنوان Basic Security ، ستجد قيود العلامة
حلقة الوصل؛ انقر عليه.
3. قم بإلغاء تحديد المربع الموجود أمام أي علامة لا تريدها
تنفيذ ضمن تطبيقات.كما من ColdFusion Server 5.0 ، ما يلي
العلامات والسمات المتاحة للتقييد
■ <CFCONTENT>
■ <CFDIRECTORY>
■ <CFFILE>
■ <CFOBJECT>
■ <CFREGISTRY>
■ <CFADMINSECURITY>
■ <CFEXECUTE>
■ <CFFTP>
■ <CFLOG>
■ <CFMAIL>
■ DBTYPE = “Dynamic” (<CFQUERY> tag attribute)
■ CONNECTSTRING (an attribute that is available to the following
tags: <CFGRIDUPDATE>, <CFINSERT>, <CFQUERY>,
<CFSTOREDPROC>, and <CFUPDATE>)
4. أخيرًا ، انقر فوق زر إرسال التغييرات لتأكيد اختياراتك.
5. لاستخدام ميزة "دليل العلامات غير المضمونة" ، قم ببساطة بوضع أي قوالب
التي ترغب في استبعادها من إعدادات تقييد العلامة في
الدليل الفعلي المسرد في حقل النموذج. افتراضيا ، الدليل
هو نفسه الذي تم تثبيت مدير ColdFusion عليه
يمكن تغيير هذا الدليل عن طريق النقر فوق الزر "استعراض" وتحديد موقعه
الدليل المطلوب على الخادم.
يجب أن يستشير المطورين ومسؤولي النظام قبل وضع الخرسانة
سياسات حول استخدام العلامات. على أي حال ، يمكن تنفيذ علامات ColdFusion "الخطرة"
يتم تقييدها من خلال إعدادات الأمان الأساسية لمسؤول ColdFusion. بناء على
مواجهة علامة مقيدة خارج "دليل العلامات غير المصاحبة" ، ColdFusion
المسؤول يلقي رسالة خطأ مشابهة لتلك الموضحة في الشكل 6.2.
من المحتمل جدًا أن تكون أهم مشكلة في تهيئة خادم ColdFusion في
إعدادات التثبيت الافتراضية لمسؤول ColdFusion. افتراضيا ، آمن
يتم تمكين الوصول إلى تطبيق المسؤول. لذلك ، أثناء التثبيت
العملية ، فأنت مطالب بإدخال كلمة مرور يمكن للمسؤول استخدامها
يمكن الوصول إلى. على الرغم من أنه من الممكن تعطيل خيار الأمان هذا ، فمن المستحسن
أنك تحتفظ باستخدامها حتى تكون هناك متطلبات أمان إضافية
المكان وتهيئة الخادم كاملة. بمجرد تغطية المناطق الأخرى ،
قد تحدد أن ميزات الأمان المتقدمة ضرورية أيضًا.
كلمة المرور الوحيدة لتسجيل الدخول غير مشفرة ، ولا تتطلب ألفا
والأرقام الرقمية ليتم تضمينها. لا يوجد اسم مستخدم أو معلومات ثانوية
مطلوب لتسجيل الدخول. بالإضافة إلى مستوى الأمان المخفف بالفعل ،
لا يوجد عادةً أي أمان إضافي لتجاوزه قبل الوصول إلى ColdFusion
شاشة تسجيل دخول المسؤول. لذلك ، يمكن لأي شخص الانتقال إلى موقع شركتك
الخادم عبر عنوان IP وأدخل مسار دليل تطبيق المسؤول
في حقل عنوان URL للمتصفح. إذا إعدادات ملقم معلومات إنترنت (IIS)
لم يتم تكوينها بشكل صحيح ، فإن بعض كيدي النصي قد حصلت للتو على الخاص بك
شاشة تسجيل الدخول إلى ColdFusion Administrator وستكون في منتصف الطريق لإيقافك
أسفل. واحدة من أهم الأشياء التي يجب تذكرها هي أن هذا الوضع يحتاج
لا يحدث. بالانتقال إلى صفحة كلمة مرور المسؤول (الأمان | الأساسي
الأمان: كلمة مرور مسؤول CF ، كما هو مبين في الشكل 6.3 ، يمكنك إضافة أو تدوير
كلمة المرور للوصول إلى تطبيق ColdFusion Administrator.This أمر بالغ الأهمية
خطوة في تأمين النظام الخاص بك ، كما المزيد من العقبات التي قدمت لخرق الخاص بك
النظام ، أقل احتمالا الهاكر هو إضاعة وقته.ويمكن أن يكون الحذر والاجتهاد
يوفر لك كل مرة تقريبا! استخدام الخطوات الموضحة في هذا الفصل ، وكذلك
الحدس التقني الخاص بك بدقة ضبطها ، يجب أن يتم تأمين الخادم الخاص بك ضيق و
تذكر شعارنا في بداية هذا الفصل: "فقط لأنك تستطيع ،
لا يعني ذلك دائمًا أنه يجب عليك فعل ذلك. "يتعلق ذلك ، على وجه الخصوص ، بالعجز
ColdFusion Administrator و ColdFusion Studio security. من الممكن (على الرغم من
لا نعرف لماذا يقوم أي شخص بذلك) لتعطيل الأمان الأساسي لـ
مدير ColdFusion. أحد الآثار الجانبية غير الدقيقة لذلك هو ذلك
يمكن لأي شخص الوصول إلى صفحات المسؤول وإجراء تغييرات على ColdFusion
إعدادات الخادم willy-nilly. إذا كانت شركتك تستضيف مواقع ويب العملاء بالإضافة إلى
البرمجة النصية التطبيقات الخلفية ، وهذا ليس انزلاق بسيط. كل موقع
يتأثر تشغيل ColdFusion Server بتغيير الإعدادات في المسؤول
فخ الخريطة
بمجرد دخول الدخول إلى ColdFusion Administrator تحت
يمكن تغيير أو حذف الأمان الأساسي وتعيينات المواقع والأسماء المستعارة. ل
يمكن للدخيل أيضًا استخدام زر "تصفح الخادم ..." لخريطة التعيين
في الواقع عرض بنية دليل خادم الويب وبعد ذلك
محتويات أي أجهزة أو محركات مقسمة إليها. حتى مخفية و
يتم عرض المحتوى المؤرشف في نافذة التعيين هذه.
يمكن للأمان المتقدم المساعدة في التخلص من هذا النوع من المقاييس الكاملة
الوصول من خلال استخدام سياقات الأمان ومجموعات المستخدمين والسياسات.
ثم ، إذا تم تسرب كلمة مرور واستخدامها من قبل مصدر غير موثوق به ، هو
سيظل قادرًا على مهاجمة تلك المناطق الممنوحة بكلمة المرور هذه فقط.
تقل احتمالية الحصول على وصول غير محدود للخادم إلى حد كبير.
على الرغم من أن هذا ليس أمانًا مضادًا للرصاص ، إلا أنه يمكن أن ينقذك من بعض العوامل الرئيسية
الكوارث.
ينطبق شعارنا أيضًا على تعطيل أمان ColdFusion Studio داخل
إعدادات الأمان الأساسية. إذا تم التعطيل ، فأنت تعتمد فقط على أمان خادم الويب
خارج ColdFusion لتعيين أذونات المستخدم لأدلة التطبيق والمستند.
ضع في اعتبارك أن مصادر البيانات تتأثر أيضًا بأنها تعتمد الآن
فقط على الأذونات الممنوحة داخل جداول قاعدة البيانات لتصفية المستخدمين.
يتم الآن تناول الأمان على أساس كل عنصر ، وسيقوم مسؤول النظام بذلك
يجب أن تكون أكثر حذرا في وضع أذونات لجميع نقاط الوصول إلى التطبيقات ،
المستندات ، وقواعد البيانات. دون تمكين الأمن ColdFusion ، لا يوجد
تغطية "مظلة" - كل عنصر يشكل خطرا في حد ذاته.
يعرض الشكل 6.4 شاشة Studio Password (الأمان | الأمان الأساسي:
CF Studio Password) ، والذي يستخدم لإضافة أو تدوير كلمات المرور لـ ColdFusion
وصول الاستوديو إلى الخادم ، بنفس الطريقة تقريبا كلمة مرور المسؤول
يتم استخدام الشاشة. حيث يمكن أن تكون كلمة مرور المسؤول و Studio تمامًا
مختلف ، وهذا يعطي مستوى إضافي من الأمن. إذا كان مستخدم غير مصرح به في الواقع
الوصول إلى تطبيق ColdFusion Administrator ، سيظل بحاجة إلى الحصول عليه
بعد تسجيل الدخول إلى Studio أيضًا ، حتى تتمكن من استخدام "جهاز التحكم عن بُعد" أو إساءة استخدامه
النظام (RDS)
توظيف التشفير تحتإعداد الأمان الأساسي
يدعم كلا من أمان ColdFusion الأساسي والمتقدم بروتوكول SSL ، والذي
تشفير المعلومات التي تم تمريرها من خلال بروتوكولات تطبيق الإنترنت ، مثل
HTTP ، باستخدام التشفير بالمفتاح العمومي. تتطلب هذه الطريقة اتخاذ إجراء من
مسؤول النظام ، الذي يجب تثبيت مفتاح خاص يستخدم لفك تشفير
البيانات المستلمة وتشفير المعلومات الصادرة بين الخادم والعميل
الآلات. مرة واحدة خلف طبقة مآخذ التوصيل الآمنة ، فإن جميع المعلومات التي يتم تمريرها آمنة ،
ليس البيانات التي تمر عبر نماذج ColdFusion فقط. عند استخدام SSL ،
التشفير / فك التشفير للبيانات هو تلقائي وليس هناك حاجة لاتخاذ مزيد من الإجراءات في
الصدد إلى خادم ColdFusion أو مسؤول للحفاظ على أمن البيانات.
تطوير التطبيق
يمكن استخدام تشفير SSL لتأمين جميع اتصالات RDS بين
ColdFusion Studio على جهاز العميل وخادم ColdFusion.This
يتضمن الاتصال لجميع محركات أقراص الشبكة وموارد النظام التي هي
يمكن الوصول إليها عبر RDS
يمكن الوصول إلى ملفات التطبيق على خوادم التطوير عن بعد من خلال الملف المباشر
أو بروتوكول نقل الملفات (FTP) ، على الرغم من هذه الاتصالات غير RDS
لا يمكن تشفيرها مع أي أحكام أمنية في ColdFusion Studio. شاهد
اعتبارات أداء القسم عند استخدام أساسي أو أمان متقدم للحصول على المزيد
معلومات عن طرق تطوير بديلة عن بعد.
وقت التشغيل التطبيق
أثناء وقت تشغيل التطبيق ، كل تفاعلات ColdFusion مع متصفح العميل
تحدث عن طريق خادم الويب وترث جميع إعدادات التشفير
نشط على ذلك الخادم. إضافة التشفير إلى تطبيق ColdFusion غير المشفّر
يتطلب فقط مستوى التشفير المزروع على خادم الويب الأساسي
بحد ذاتها.
المصادقة ضمن إعداد الأمان الأساسي
يعمل نموذج الأمان الأساسي الافتراضي في ColdFusion على مصادقة المستخدمين عن طريق مطابقة
كلمة المرور التي أدخلها المستخدم إلى كلمة المرور المحددة في ColdFusion Administrator.There
كلمة مرور واحدة فقط للوصول ، حيث أن الأمان الأساسي ليس لديه القدرة على الوصول
تعريف المستخدمين الفرديين أو المجموعات. بمجرد اكتشاف كلمة المرور الصحيحة ،
يحصل كل شخص منح الوصول على نفس مستوى السيطرة على الإعدادات مثل أي
مستخدم معتمد آخر. وبعبارة أخرى ، لا توجد دقة إلى مستوى
يسمح الوصول.
يتم تحقيق مصادقة المستخدم الأكثر شيوعًا وفعالية من خلال
أسلوب "التحدي والاستجابة". يتضمن هذا مطالبة المستخدم للحصول على معلومات
قبل السماح بالوصول إلى تطبيق أو معلومات أخرى. كل شبكة تعمل
الأنظمة وحزم البريد الإلكتروني والأجهزة الشائعة مثل أجهزة الصراف الآلي (ATM) تتحدى المستخدم
للرد على "سؤال سري" أو رقم تعريف شخصي (PIN).
عند دخول الاستجابة ، يقارن النظام البيانات المدخلة مع عنصر التحكم
مجموعة المعلومات ، وإما يجد تطابقًا تامًا ، مما يسمح بالدخول إلى
أو رفض الدخول على أساس عدم وجود تطابق.
هذا النوع من مصادقة كلمة المرور له عيوبه: فهو يظل
أقل طريقة آمنة للتوثيق بسبب التفاعل البشري المطلوب ، أو
عدم وجودها. كلمات المرور مفيدة فقط إذا كانت مطلوبة للوصول والبقاء
"سرية". يتجاهل بعض المسؤولين ضرورة تدوير كلمة المرور -
مطالبة المستخدمين بتغيير كلمات مرورهم كل 30 يومًا أو نحو ذلك. بالإضافة إلى ذلك ، بعض
أنظمة مشاركة اسم مستخدم وكلمة مرور مشتركة عبر مجموعات من الناس ، وبالتالي
زيادة احتمال الوصول غير المصرح به. المفضلة الشخصية لدينا هو استخدام
"sa" (والتي تعني مسؤول النظام) لاسم المستخدم ، وشيء ما
خفي مثل "الافتراضي" أو "getin" لكلمة المرور.هذا هو أكثر من غير آمن - وهذا هو
غير كفؤ - ومجرد حول ضمانات اختراق النظام الخاص بك بشكل متكرر.
تتضمن الطرق الشائعة الأخرى للمصادقة على المستخدم بطاقات الأمان الإلكترونية
والشهادات الرقمية.نحن قصف مع عقبة مصادقة كلمة المرور
على أساس يومي - الخدمات المصرفية عبر الإنترنت ، تسجيل الدخول إلى الشبكة ، استخدام أجهزة الصراف الآلي وما إلى ذلك.
ومع ذلك ، تكتسب الشهادات الرقمية شعبية كبيرة ، خاصة في النقل الآمن
من البيانات الحساسة عبر البريد الإلكتروني والتأكد من أن المتلقي هو المقصود بالفعل
وﻳﺴﺘﻄﻴﻊ ﻋﺮض اﻟﻤﺤﺘﻮﻳﺎت ﻓﻘﻂ ﻋﻨﺪ إﻧﺘﺎج اﻟﺸﻬﺎدة اﻟﻤﺬآﻮرة.
الشهادات الرقمية هي حل واحد لقضايا التعامل مع كلمات المرور
يمكن للمستخدم أن ينسى كلمة المرور، ولكن توجد شهادة على الجهاز نفسه و
ينتج تلقائياً دليلاً على صلاحية الوصول إلى المعلومات الخاضعة لذلك
شهادة ، هذه الشهادات ، التي تحتوي على التوقيع والمعلومات الرئيسية ، هي
الحصول عليها من مصدر موثوق وتثبيتها في تطبيق المتصفح
يطلب المعلومات التي تتطلب مفتاح الوصول من قبل المتصفح ، العميل
المتصفح المستعلم عن وجود الشهادة الصحيحة. منذ هذه الشهادة
هي فريدة من نوعها لكل متصفح ، يمكن للمستخدم الحصول على إمكانية الوصول استنادًا إلى ما
كيت المثبتة على هذا المتصفح يسمح. دعونا نشدد على هذه النقطة مرة أخرى: الشهادة هي
فريدة من نوعها إلى عميل المتصفح ، وليس المستخدم الفعلي.الخطر هنا هو أن آخر
المستخدم ، مرة واحدة على الجهاز مع شهادة رقمية ، يمكن الوصول إلى نفس القطاع الخاص
المعلومات التي تم إعدادها لأمين الشهادة الأصلي.
الطريقة الأكثر إثارة للاهتمام هي بطاقة الأمن الإلكترونية
إمكانية أكبر للآثار الأمنية العالمية ، وخاصة فيما يتعلق الدولي
السفر الجوي. أحد الأنظمة المقترحة هو برنامج "مسافر موثوق به". أولا ،
يتم إجراء فحص شامل للخلفية على أي شخص مهتم بالحصول على مثل هذه المعلومات
تخليص. بمجرد مرور الشخص ، يتم إعطاؤه بطاقة أمان إلكترونية ، الكثير
مثل بطاقة الائتمان ، التي تشير إلى حالته الموثوقة. بالطبع ، هذه البطاقة وحدها ليست كذلك
كافية. يجب عليه أيضًا إثبات هويته من خلال الصورة أو بصمة الإصبع أو تأكيد مسح العين
الفكرة هنا هي تسريع الطريق من خلال عملية أمن شركة الطيران.
أي شخص لا يحمل مثل هذا المرور الإلكتروني يخضع لخطوط طويلة للأمن
الشيكات في كل محطة. يعمل هذا النظام المقترح على التصديق على حاملات البطاقات
مخاطر عدم الأمان ويتيح التركيز للبقاء على تلك التي لم تتم المصادقة عليها.
0 Comments:
إرسال تعليق