Сеть, управляемая идентификацией - Identity driven networking
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Сеть, управляемая идентификацией (IDN) - это процесс применения сетевого управления к сетевое устройство доступ на основе личности человека или группы лиц, ответственных за устройство или работающих с ним.[1] Люди идентифицируются, и сеть настраивается на их присутствие в зависимости от контекста.
В Модель OSI предоставляет метод доставки сетевого трафика не только в систему, но и в приложение, которое запрашивает или прослушивает данные. Эти приложения могут работать либо как системный пользователь -процесс-демон, или это может быть пользовательское приложение, такое как веб-браузер.
Интернет-безопасность построена на идее, что способность запрашивать или отвечать на запросы должна подвергаться некоторой степени аутентификация, Проверка, разрешение, и политика исполнение. Сеть, управляемая идентификацией, стремится объединить пользовательскую и системную политику в единую парадигма управления.
Поскольку Интернет включает в себя широкий спектр устройств и приложений, существует также множество границ и, следовательно, идей о том, как разрешить подключение к пользователям в этих границах. Попытка наложить на систему структуру идентификации должна сначала решить, что такое Identity, определить ее и только затем использовать существующие элементы управления, чтобы решить, что предполагается с этой новой информацией.
Личность
А цифровая идентичность представляет собой связь между реальной и некоторой проекцией идентичности; и он может включать ссылки на устройства а также Ресурсы и политика.
В некоторых системах политики предоставляют права, на которые личность может претендовать в любой конкретный момент времени и пространства. Например, человек может иметь право на какие-то привилегии во время работы со своего рабочего места это можно отрицать из дома в нерабочее время.
Как это может работать
Прежде чем пользователь попадет в сеть, обычно используется какая-то форма машинной аутентификации, которая, вероятно, проверяет и настраивает систему для некоторого базового уровня доступа. За исключением сопоставления пользователя с MAC-адрес до или во время этого процесса (802.1x) на этом этапе непросто выполнить аутентификацию пользователей. Обычно пользователь пытается пройти аутентификацию после запуска системных процессов (демонов), и для этого вполне может потребоваться, чтобы конфигурация сети уже была выполнена.
Из этого следует, что, в принципе, сетевая идентификация устройства должна быть установлена. перед разрешение сетевого подключения, например, с помощью цифровые сертификаты вместо аппаратных адресов, которые легко подделать под идентификаторы устройства. Кроме того, согласованная модель идентичности должна учитывать типичные сетевые устройства, такие как маршрутизаторы и коммутаторы, которые не могут зависеть от идентичности пользователя, поскольку с устройством не связан особый пользователь. Однако при отсутствии этой возможности на практике надежная идентификация не утверждается на сетевом уровне.
Первая задача при попытке применить элементы управления сетью, управляемой идентификацией, включает некоторую форму аутентификации, если не на уровне устройства, то далее по стеку. Поскольку первая часть инфраструктуры, размещенная в сети, часто является сетевая операционная система (NOS) часто существует центр идентификации, который контролирует ресурсы, содержащиеся в NOS (обычно принтеры и общие файловые ресурсы). Также будут процедуры для аутентификации пользователей на нем. Включая некоторую форму Единая точка входа означает, что переход к другим элементам управления может быть плавным.
Многие сетевые возможности могут полагаться на технологии аутентификации для обеспечения политики управления доступом.
Например; Фильтрация пакетов -брандмауэр, программное обеспечение для управления контентом, Системы управления квотами и Качество обслуживания (QoS) системы являются хорошими примерами того, где управление может зависеть от аутентификации.
Смотрите также
- Протоколы AAA Такие как РАДИУС
- LDAP
- EAP
Рекомендации
- ^ Исследования, Джефф Уилсон, Infonetics (17 сентября 2007 г.). «Что такое сети на основе идентичности?». Сетевой мир. Получено 2020-11-22.