计算机信息安全中应用用户身份认证技术的探讨

2018-04-02 06:46
福建质量管理 2018年20期
关键词:端口身份信息安全

(济南市保密技术中心 山东 济南 250099)

前言

用户身份认证技术,是在操作信息系统的同时,核对操作者与访问者的身份,对不符合访问及操作权限的情况加以屏蔽,以保障信息安全的一种技术。身份认证技术的应用可确保实际操作者与对应数据身份的一致性。随着时代的发展,用户身份认证技术已经日渐普及,渗透到工作生活的各个环节。

一、主流身份认证方式

目前,我国计算机信息安全中,用户身份认证技术的应用主要集中在5个方面:(1)账号及密码搭配的身份认证,这一认证方式是最为常见,也是应用时间跨度最长的认证方式;(2)IC卡认证方式,该方式通常应用于身份认证、银行金融、电信通讯、公共交通及车辆管理等方面,其应用范围在不断拓展,包括第二代身份证、SIM卡、停车卡等各种应用领域,IC卡认证模式凭借其便捷性、安全性等优势在信息安全领域发挥了极大作用;(3)动态认证,包括动态密码、动态认证码、动态校验码及动态口令等,随着智能移动设备的日益普及,手机动态短信认证码的应用也愈发普遍;(4)生物认证,包括指纹认证、面部识别、虹膜识别等,生物识别技术的应用也随着智能移动通讯设备的普及而迅速普及开来,主要体现在指纹及面部识别手机解锁、指纹识别门锁、虹膜保险柜等;(5)UK认证,也被成为U盾认证技术,该技术主要通过USB连接计算机,可实现密码认证,具备较高的安全效果,是对当前信息安全的重要保障措施。

二、基于PHP的身份认证技术

除以上常用身份认证技术之外,还可采用基于PHP的计算机系统用户身份认证技术,以网络为媒介,启动身份认证技术,整合信息系统中各种分散数据库及登录系统,实现统一化、集中式的授权、认证与管理。基于PHP的认证技术的应用,可实现对于用户身份认证系统的二次开发,并实现分散化数据的有效整合与集中管理,可有效见减少既有系统开发与身份认证时所需要消耗的成本,并避免对于信息系统的影响。在实际应用中,只需要进行以此认证与登录,在完成认证之后,无论访问何种资料,都无需进行二次登录,用户登录流程被简化。基于PHP的技术的应用,可实现对于分散化信息的整合,形成大的数据库,在信息数据统一管理过程中,如果需要进行功能扩展,可首先认证身份,并导入资料。在实际的应用中,还需对基于PHP的身份认证系统加以健全和完善,以确保系统的灵活性。

三、LDAP+SSL/TLS身份认证技术

云技术的应用,已经成为目前信息技术应用与发展的重要方向,为保障云技术应用的安全性,可打造云安全服务系统,并采用LDAP+SSL/TLS认证技术。所谓LDAP,就是轻量级目录访问协议(Lightweight Directory Access Protocol),该协议采用树状结构实现对于用户信息的存储,并结合各种条目与组织单元对与用户身份信息的关联信息,比如部门及相关人员等信息。组织单元包括子单元,可实现进一步的类型细分。可利用LDAP协议,对用户信息相关的各种目录、子树、属性集等相关条件作为控制对象,对用户身份加以认证。除了LDAP协议之外,还可采用AD技术,以SSL/TLS为基础,搭建安全通道,可双向认证客户端及服务器端。在实际应用中,SSL/TLS通过数据价目,以避免数据信息传输技通讯过程中的信息失真、信息泄露等问题。该身份认证技术可与即时通讯系统相结合,确保全部用户身份认证的统一性与一致性。基于系统应用的安全性需求,可采用联合认证的方式,将其中一种及认证方式作为主要认证方式,其他认证方式为辅助。

四、802.1x认证协议

802.1x认证协议基于Client/Server访问限制及身份认证,可通过对接入端口的用户设备加以限制与制约,可在未获得交换机或LAN业务之前,通过连接交换机端口,认证用户设备。如果认证未通过,则设备连接交换机端口只允许拓展协议认证数据通过;而身份认证协议通过,则以太网端口允许一般数据通过。

802.1x认证协议基于以外网,是一种二层协议,因此无需采用高性能设备,系统搭建成本就可以有效控制,同时,该协议借用拓展认证协议,在实际应用时具备良好的延展性,可兼容传统PPP认证体系。802.1x认证协议采用可控及不可控端口相结合的逻辑功能,可拆分业务及认证。802.1x认证协议的应用可以实现系统搭建成本及系统部署成本的降低,实现多元化的业务支持。

结语:计算机信息系统应用过程中,为保障信息安全,通过用户身份认证技术,可有效限制访问人员的身份及权限,以此降低系统运行中的安全隐患,减少系统信息泄露与被篡改的可能性。另外,身份认证技术在计算机信息安全中的应用,还需要基于新的技术应用要求,不断探索新的技术发展方向,简化身份认证技术的应用,合理分配身份使用权限。

猜你喜欢
端口身份信息安全
一种端口故障的解决方案
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
端口阻塞与优先级
跟踪导练(三)(5)
身份案(下)
他们的另一个身份,你知道吗
保护个人信息安全刻不容缓
8端口IO-Link参考设计套件加快开发速度