Jump to content

Сеть, управляемая идентификацией

Сеть на основе идентификации ( IDN ) — это процесс применения сетевого контроля к доступу к сетевому устройству на основе личности отдельного лица или группы лиц, ответственных за устройство или эксплуатирующих его. [1] Индивидуумы идентифицируются, и сеть настраивается так, чтобы реагировать на их присутствие в зависимости от контекста.

Модель OSI предоставляет метод доставки сетевого трафика не только в систему, но и в приложение, которое запрашивало или прослушивало данные. Эти приложения могут работать либо как системный процесс пользовательского демона , либо как пользовательское приложение, такое как веб-браузер .

Интернет-безопасность построена на идее, что возможность запрашивать запросы или отвечать на них должна подвергаться определенной степени аутентификации , проверки , авторизации и применения политик . Сеть, управляемая идентификацией, стремится объединить политику, основанную на пользователях и системе, в единую парадигму управления .

Поскольку Интернет включает в себя широкий спектр устройств и приложений, существует также множество границ и, следовательно, идей о том, как обеспечить возможность подключения пользователей в этих границах. Попытка наложить на систему структуру идентификации должна сначала решить, что такое Идентичность, определить ее, и только затем использовать существующие элементы управления, чтобы решить, для чего предназначена эта новая информация.

Личность

[ редактировать ]

Цифровая идентичность представляет собой связь между реальностью и некоторой проекцией идентичности; и он может включать ссылки на устройства, а также на ресурсы и политики .

В некоторых системах политики предоставляют права, на которые личность может претендовать в любой конкретный момент времени и пространства. Например, человек может иметь право на некоторые привилегии во время работы на своем рабочем месте , в которых ему может быть отказано, находясь дома в нерабочее время .

Как это может работать

[ редактировать ]

Прежде чем пользователь попадает в сеть, обычно происходит некоторая форма аутентификации компьютера, которая, вероятно, проверяет и настраивает систему для некоторого базового уровня доступа. Если не считать сопоставления пользователя с MAC-адресом до или во время этого процесса (802.1x), на этом этапе обеспечить аутентификацию пользователей непросто. Обычно пользователь пытается пройти аутентификацию после запуска системных процессов (демонов), и для этого вполне может потребоваться уже выполненная настройка сети.

Отсюда следует, что, в принципе, сетевая идентичность устройства должна быть установлена ​​до разрешения сетевого подключения, например, с помощью цифровых сертификатов вместо аппаратных адресов, которые легко подделать под идентификаторы устройств. Более того, согласованная модель идентификации должна учитывать типичные сетевые устройства, такие как маршрутизаторы и коммутаторы, которые не могут зависеть от идентификации пользователя, поскольку с устройством не связан ни один отдельный пользователь. Однако при отсутствии этой возможности на практике надежная идентичность не утверждается на сетевом уровне.

Первая задача при попытке применить элементы управления сетью, управляемой идентификацией, включает в себя некоторую форму аутентификации, если не на уровне устройства, то дальше по стеку. Поскольку первой частью инфраструктуры, размещенной в сети, часто является сетевая операционная система (NOS), часто существует центр идентификации, который контролирует ресурсы, содержащиеся в NOS (обычно принтеры и общие файловые ресурсы). Также будут процедуры аутентификации пользователей на нем. Включение той или иной формы единого входа означает, что переход к другим элементам управления может быть плавным.

Многие сетевые возможности могут быть основаны на технологиях аутентификации для обеспечения политики контроля доступа.

Например; Фильтрация пакетов — межсетевой экран , программное обеспечение для управления контентом , системы управления квотами и системы качества обслуживания (QoS) — хорошие примеры того, где элементы управления могут быть поставлены в зависимость от аутентификации.

См. также

[ редактировать ]
  1. ^ Исследования, Джефф Уилсон, Infonetics (17 сентября 2007 г.). «Что такое сеть на основе идентификации?» . Сетевой мир . Проверено 22 ноября 2020 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 711306bb8b86bf58393601508e471983__1639683660
URL1:https://arc.ask3.ru/arc/aa/71/83/711306bb8b86bf58393601508e471983.html
Заголовок, (Title) документа по адресу, URL1:
Identity driven networking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)