Uwierzytelnianie jest procesem stwierdzania autentyczności, czyli wiarygodności, weryfikacji tożsamości użytkownika. Użytkownicy mogą być uwierzytelniani na podstawie jednej lub kilku informacji.
Procedury uwierzytelniania dwustronnego Zakładamy, że użytkownik potrzebuje usług serwera.
Bezpieczeństwo Uwierzytelnianie
Polityka bezpieczeństwa - hasła.
Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdorżeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. br/>br/> Autentykacja Windows br/>Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. br/>br/> Uwierzytelnianie oparte na formularzach br/>W przeciwieństwie do rozwiązań opartych o autnetykację Windows, stnadrdowa uiwerzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do ktróch wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takei żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porónuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zaiwerająca identyfikator użytkownika w zaszyfrowanej postaci. br/>br/> Autoryzacja br/>Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich uzytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie upranień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.

Uwierzytelnianie jest procesem stwierdzania autentyczności, czyli wiarygodności, weryfikacji tożsamości użytkownika. Użytkownicy mogą być uwierzytelniani na podstawie jednej lub kilku informacji.. Procedury uwierzytelniania dwustronnego Zakładamy, że użytkownik potrzebuje usług serwera. Bezpieczeństwo Uwierzytelnianie.
Polityka bezpieczeństwa - hasła. . Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdorżeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. br/>br/> Autentykacja Windows br/>Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. br/>br/> Uwierzytelnianie oparte na formularzach br/>W przeciwieństwie do rozwiązań opartych o autnetykację Windows, stnadrdowa uiwerzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do ktróch wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takei żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porónuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zaiwerająca identyfikator użytkownika w zaszyfrowanej postaci. br/>br/> Autoryzacja br/>Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich uzytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie upranień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.
Odchodząc od komputera – pracownik daje szansę na kradzież danych. Popularne blokady – zabezpieczane hasłem – nie są wystarczająco bezpieczne i mogą być łatwo złamane. W przypadku nieobecności pracownika Blokada PC oferuje wygodne blokowanie stacji roboczych. Zwykły nośnik USB zachowuje się wtedy jak klucz, który odblokowuje komputer. Safetica Endpoint Security identyfikuje próby kopiowania klucza, więc nie jest możliwe jego zduplikowanie. Ta funkcja jest częścią narzędzi programu Safetica Endpoint Security.Klucze bezpieczeństwa są kolejnym elementem zabezpieczeń. Zarządzają one dostępem do chronionych dysków czy archiwów, w przypadku jeżeli pracownik zapomniał hasła. Służą jako alternatywny sposób autentykacji dostępu do plików. Są tak samo ważne jak inne klucze – należy przechowywać je w bezpiecznym miejscu. Klucze bezpieczeństwa mogą być używane przez kierownika, kiedy musi on dostać się do danych, z którymi pracownik pracował.
Nie usuniesz bezpiecznie danych poprzez ich zwykłe skasowanie. Są dziesiątki narzędzi, które pozwalają przywrócić tak usunięte pliki. Safetica daje Ci funkcję niszczenia danych, które usuwa bezpiecznie pliki i katalogi, bez możliwości ich odzyskania. W przypadku sprzedaży lub wycofania starego komputera, możesz usunąć bezpiecznie zawartość całego dysku, tak, aby przypadkowa osoba nie miała dostępu do Twoich danych. Dane są zabezpieczane nawet po ich usunięciu. Dla zabezpieczenia poufnych danych firmowych, Safetica używa najlepszych ze znanych obecnie szyfrów. Te same metody szyfrowania są używane przez rządy i korporacje międzynarodowe. Ich odszyfrowanie zajęłoby miliony lat, nawet dla dobrze wyposażonego agresora. Nie ma żadnych tylnych drzwi do danych zabezpieczanych przez program Safetica, więc dane są dostępne tylko dla autoryzowanych osób. Oczywiście koniecznością dla ich ochrony jest nadanie silnego hasła.
Doceniaj ochronę danych. Kradzieże nośników danych lub całych komputerów nie są czymś niespotykanym. Poprzez takie zdarzenia osoby prywatne jak i całe firmy odnosiły szkody finansowe czy utratę reputacji. Chroń swoje dyski przy użyciu programu Safetica. Może on szyfrować całe fizyczne dyski lub tworzyć zaszyfrowane wirtualne dyski. Wszystko jest chronione przez nowoczesne i silne metody szyfrowania. Chroń przed kradzieżą swoje dane, przechowywane na przenośnych dyskach. Funkcja ochrony mobilnej pozwala na ochronę dysków USB, pamięci flash czy innych przenośnych mediów. Ochrona przenośnych nośników nie ogranicza w żaden sposób ich użycia na innych komputerach. Możliwe jest podłączanie zaszyfrowanych dysków do innych komputerów, podanie hasła i przygotowanie danych do używania.Ochrona danych poza firmą
Najbardziej dziś zaawansowanymi aplikacjami wykorzystującymi opisywane serwery www, bazy danych, metody współpracy między nimi i udostępnienie informacji dynamicznie na stronach www są systemy handlu elektronicznego. Wiele serwerów handlu elektronicznego obsługuje sprzedaż anonimową i personalizowaną. W pierwszym przypadku klient identyfikowany jest w momencie składania zamówienia, w drugim rejestruje się jednorazowo w bazie klientów, a potem identyfikuje się go podczas wejścia na serwer za pomocą loginu i hasła. To drugie rozwiązanie ma zastosowanie w aplikacjach biznes2biznes (B2B).
Metoda haseł jednorazowych polega na jednorazowym wykorzystaniu wygenerowanego hasła. Wobec tego kradzież hasła nie stanowi zagrożenia. Najczęściej są to liczby wygenerowane na stacji klienckiej i weryfikowane na serwerze. Mogą one być również generowane na specjalnym serwerze. Można również wyposażyć użytkownika w specjalną kartę. Przy pomocy klawiatury wprowadza on swój PIN. Procesor karty wylicza liczbę, która zostanie wyświetlona a następnie wprowadzona przez użytkownika jako hasło. Serwer na podstawie podanego identyfikatora użytkownika potrafi wygenerować taki sam kod i dzięki temu zweryfikować użytkownika.
Hasła mogą zostać ukradzione z bazy haseł lub przechwycone podczas przesyłania poprzez sieć. Do odgadnięcia hasła może być wykorzystywana metoda słownikowego łamania brutalnego. Polega ona na sprawdzeniu każdego słowa w słowniku, czy nie jest hasłem. Wyniki eksperymentu mających na celu analizę słabości haseł pokazują jak łatwo odgadnąć hasło dysponując informacją o użytkowniku, hasła powinny być trudne do odgadnięcia i ukradzenia.
DEMO