identyfikacja

Identyfikacja użytkowników

W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji, uwierzytelniania oraz autoryzacji. Dzisiaj przyjrzymy się bliżej samemu procesowi identyfikacji.

Identyfikacja

Rolą procesu identyfikacji jest ustalenie tożsamości osoby na podstawie przydzielonego jej identyfikatora. Tożsamość ta jest następnie potwierdzana w procesie uwierzytelniania. Przykładowo jeśli za identyfikator posłuży nam nazwa użytkownika (login), uwierzytelnienie może nastąpić za pomocą hasła. Aby cały proces przebiegał sprawnie i bezpiecznie identyfikator użytkownika musi spełniać następujące warunki:

  • Unikalność – identyfikator nie może się nigdy powtórzyć
  • Dyskretność – identyfikator nie powinien zdradzać żadnych informacji na temat użytkownika (ewentualnie zdradzać tak mało, jak tylko się da)
  • Bezpieczeństwo emisji – proces przydzielania identyfikatora musi być bezpieczny i dobrze udokumentowany

Zarządzanie

System wykorzystywany w procesie identyfikacji powinien pozwalać na łatwe zarządzanie zgodnie z zasadą „once and done”. Pożądane cechy takie systemu to:

  • Spójność – dane użytkownika wprowadzane w różnych systemach powinny być spójne.
  • Użyteczność – system nie powinien wymagać od użytkownika stosowania wielu różnych identyfikatorów do różnych zasobów.
  • Wiarygodność – dane dotyczące użytkownika powinny być wiarygodne i integralne
  • Skalowalność – system powinien pozwalać na łatwe zarządzanie użytkownikami nawet w chwili gdy ich ilość znacznie wzrasta

„Bezpieczna Pigułka” to codzienna, mała dawka wiedzy z zakresu cyberbezpieczeństwa. Wszystkie teksty z tej kategorii znajdziesz TUTAJ.


Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.