nx دارای 35 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
استدلال طراحی ورای معماری متاسیستم هویت
کیم کامرون و میشل بی . جونز : چکیده : بسیاری از مشکلات رو در روی اینترنت امروز از کمبود راه حل پرکاربرد، به راحتی قابل درک و هویت امنیتی سرچشمه می گیرد. پروژه «اینفوکارت» مایکروسافت و ژرف بینی متاسیستم هویتی زیربنایی آن هدفشان پر کردن این فاصله با استفاده از تکنولوژی ای است که همه بتوانند آن را قبول کنند و راه حل هایی است که همه بتوانند تأئید کنند، قراردادن کاربرها در کنترل برهم کنش های هویتی شان در اینترنت است. تصمیمات طراحی ارائه شده در این مقاله به منظور انجامیدن به راه حل هویتی مورد قبول عموم، با کاربردپذیری گسترده، جامع،
قابل درک، افزایش دهنده محرمیت و ارتقاء دهنده ایمنی برای اینترنت است. آنها و استدلال ورای شان را ارائه می دهیم تا بازبینی این تصمیمات طراحی توسط جوامع امنیتی، خصوصی و دولتی را تسهیل کنیم، طوری که افراد کاربردهای مایکروسافت را بهتر بفهمند و به هنگام ساختن به کارگیری های درون عملیاتی دیگران را هدایت و راهنمایی کنند. 1 ) مقدمه :
1 . 1 ) چالش : راه حل همه جا حاضر هویت دیجیتال برای اینترنت : بنا به تعریف، برای موفقیت آمیز بودن راه حل هویت دیجیتال، لازم است در تمام بافتارهایی درک شوند که برای شناسایی خودتان می خواهید از آن استفاده کنید. سیستم های هویت در مورد شناسایی و تعیین هویت خودتان (و اشیاءتان) در محیط هایی است که مال شما نیستند. برای عملی شدن آن، هم سیستم خودتان و هم سیستم هایی که مال شما نیستند – آنهایی که لازم است به صورت دیجیتالی خودتان را شناسایی کنید – باید بتوانند پروتکل های هویت دیجیتال مشابهی را بیان کنند، حتی اگر نرم افزار متفاوتی را در پلت فرمهای مختلف راه اندازی می کنند. درمورد راه حل هویت برای کل اینترنت، سفارشی باور نکردنی است. بدان معناست که، برای موفقیت، لازم است انواع بسیاری از سیستم های عامل، بروزها و مرورهای وب راه حلی را اتخاذ کنند که به صورت جمعی پدیده ای را اجرا کنند که آن را به «اینترنت» می شناسیم.
2 . 1 ) ملاحظات عملی : برای داشتن هر آرزویی از چنین انتخاب فراگیری، معتقدیم که هر راه حل هویت بر مقیاس اینترنت ملاحظات عملی ذیل را رفع کند : • امنیت و محرمیت بهبود یافته : برای اتخاذ عمومی، لازم است فروشندگان پلت فورم نرم افزار متقاعد شوند که این راه حل به اصلاح در چشم انداز کلی امنیت اینترنت می انجامد. همچنین مصرف کنندگان (و طرفداران شان ) باید متقاعد شوند که این راه حل چشم انداز محرمانه بودن مصرف کننده را بهبود می دهد.
• با محاسبه تکنولوژی ها : تعدادی تکنولوژی هویت در کاربرد گسترده وجود دارد (Kerberos , SAML , X.509 و غیره) که همیشه بیشتر نوآوری می شوند. برای به دست آوردن پذیرش گسترده، راه حل باید قادر به leverage تکنولوژیها واستقرارهای فعلی هویت باشد، آنها را به عنوان بخشی از راه حل تلفیق کند و روی نقاط ضعف شان بنا کند، نه آن که خواهان جایگزینی همگانی شان باشد.
• در برگیری سناریوها : این راه حل باید در میان طیف وسیعی از موارد استفاده به صورت وسیعی قابل اجرا باشد، حتی آنها را با ملزومات متضاد تعدیل کند. برای مثال، در بسیاری موارد کاربران این تضمین را می خواهند که تأمین کنندگان هویتی شان نتواند سابقه ای از سایت های مورد بازدیدشان را انباشت کنند. هرچند، در بعضی رویدادگاههای دولتی و مالی، ثبت حسابرسی از سایت های مورد بازدید با استفاده از هویت ممکن است لازم باشد. هر دو نوع هویت باید قادر به تعدیل و سازگاری باشند. حتی در سطحی اساسی تر، راه حل نه فقط در ایستگاه کاری کامپیوترها بلکه روی وسایل مختلفی نظیر وسایل بسیار بی سیم و تلفن سیار باید قابل اجرا باشد.
• قابلیت استقرار افزایشی : این راه حل باید با سیستم های فعلی تائید و تصدیق همزیست باشد و آن را تکمیل کند، نه آن که در جایی درخواست «بهسازی فورک لیفت» یا «روز پرچم» را بکند که راه حل های فعلی می بایست با راه حلی جدید به یکباره، جایگزین گردند.
3 . 1 ) معماری راه حل پیشنهادی : چنین راه حلی، متاسیستم هویت [مایکروسافت osa] ، پیشنهاد شده و تعدادی کاربرد در راه است. متاسیستم هویت بر مبنای مجموعه اصولی به اسم «قوانین هویت» استقرار است. این قوانین در ضمیمه A خلاصه می شوند. هدف این قوانین کدگذاری مجموعه ای از اصول پایه ای است که معماری پذیرفته شده جهانی و قابل دوام هویتی باید با آن منطبق باشد. این قوانین از طریق گفتگوی پیوسته، آزاد و بلند مدت در اینترنت پیشنهاد شد، موردمباحثه قرار گرفت و تصحیح شد. در مجموع، این قوانین کلید تعریف معماری متاسیستم هویتی است. در حالی که قوانین هویتی دستخوش بازنگری وسیع قرار گرفته و با پذیرش قابل قبولی مواجه شده، قطعاً پایان داستان نخواهد بود. در حالی که بازنگری وسیع قرار گرفته و با پذیرش قابل قبولی مواجه شده، قطعاً پایان داستان نخواهد بود. در حالی که متاسیستم هویت بر طبق این قوانین طراحی شده، تصمیمات طراحی عملی متعددی وجود دارد که برای تغییر ژرف اندیشی به سیستم های درون عملیاتی و کاری باید اتخاذ شوند.
هدف از این مقاله انتشار تصمیمات طراحی زیربنایی معماری متاسیستم هویت و استدلال ورای آنهاست. هدف آن میسر کردن درک عمیق تر از مشکلاتی است که این راه حل آنها را مخاطب قرار می دهد و هم مسیر کردن بحث در مورد این تصمیمات طراحی از سوی جوامع امنیتی، خصوصی و دولتی است. 2 ) مشکلات هویتی در اینترنت و مرور راه حل پیشنهادی :
این قسمت مختصراً مشکلاتی را شرح می دهد که نیاز به راه حل هویتی جدید برای اینترنت را بر می انگیزد و مروری برمکانیزمهایی ارائه می دهد که متاسیستم هویت برای انجام از آنها استفاده می کند. 1 . 2 ) مشکلات اینترنت اغلب مشکلات هویتی هستند : بسیاری از مشکلات رودروی اینترنت امروزه از عدم وجود راه حل کاملاً استقرار یافته، به راحتی قابل درک هویت امنیتی سرچشمه می گیرند. پروژه «اینفوکارت» مایکروسافت و ژرف اندیشی متاسیستم هویتی زیربنای آن هدف شان پرکردن این فاصله با استفاده از تکنولوژی ای است که همگان بتوانند اتخاذ کنند و راه حل هایی که همه بتوانند تائیدش کنند، در حالی که کاربران را در کنترل برهم کنش های هویتی شان در اینترنت قرار می دهد. مقایسه ای میان دنیای آجر و ساروج و دنیای آنلان روشن کننده است : در دنیای آجر و ساروج می
توانید بگویید کی در شعبه ای از بانک تان هستند. ایجاد یک شعبه بانکی ساختگی و متقاعد کردن افراد برای انجام معاملات شان در آنجا، بسیار دشوار است. ولی در دنیای آنلاین امروز ایجاد یک سایت بانک داری ساختگی (یا سایت تجارت الکترونیک) و متقاعد کردن درصد قابل ملاحظه ای از افراد که این چیزی واقعی است کاری پیش پا افتاده است. این شکل هویتی است. وب سایت ها اخیراً روشهایی قابل اطمینانی برای شناساندن خودشان به افراد ندارند، در حالی که شیادان را به اوج می رسانند. یک هدف «اینفورکارت» تائید site – touser قابل اعتماد است، که هدف اش دشوار کردن تولید خدمات جعلی روی دنیای آنلاین به اندازه تولید آنها در دنیای فیزیکی است.
برعکس، مشکلات شناساندن کاربران به سایت هم فراوان است. تأیید نام کاربر / کلمه رمز الگویی رایج است ولی ضعف هایش در اینترنت امروزی بسیار بارز است. کاربرد مجدد کلمه رمز، کلمات رمز غیرایمن و شیوه های مدیریت ضعیف کلمه رمز دنیای آنلاین را مورد هجوم قرار می دهند. آن را با جملات سرقت کلمه رمز که شیادان وب سایت ها و حملات واسطه گری انسان ان را میسر کرده اند ترکیب کنید و اینترنت امورزی به بهشت مهاجمان تبدیل می شود. عواقب این مشکلات جدی و روز افزون اند. سال قبل تعداد سایت های ” phishing” بیش از 1000% در سال در حال افزایش بودند. راهنمایی اخیر FFIEC در تائید و تصدیق بانکداری آنلاین اعلام می کند که «کلاهبرداری صورت حساب و سرقت هویت اغلب نتیجه به کارگیریتصدیق single – factor (مثل هویت / کلمه رمز) است. »
اعتماد مصرف کننده به اینترنت اندک و در حال کاهش است. وضع فعلی دیگر گزینه ارزشمند و دوام پذیری نخواهد بود. 2 . 2 ) «اینفورکارت» و متاسیستم هویت : پروژه نامگذاری شده با کد «اینفورکارت» در مایکروسافت تلاشی مشترک با پیوستگی متعدد یاری دهندگان در صنعت کامپیوتر برای به وجود آوردن سندیت راه حل برای اینترنت است که : • می تواند مورد قبول عموم باشد ؛ • در طیف وسیعی از بافتارهای هویتی می تواند کار کند ؛ • می تواند از تصدیق تکنولوژیهای فعلی شامل فاکتورهای متعدد بهره بگیرد ؛ • می تواند تصدیق تکنولوژیهای جدیدی را که ابداع می شوند، ادغام کند ؛
• می تواند کاربران را قادر به مطلع شدن آسان و دائمی و اتخاذ تصمیات مثبت از سوی خودشان کند. نتیجه این تلاش به عنوان متاسیستم هویتی مشهور است، که مرور کلی اش در این قسمت خواهد آمد. همانطور که قبلاً اشاره شد، متاسیستم هویت بر مبنای مجموعه اصولی استوار است که از طریق گفتگوی آزاد صنعت به نام قوانین هویت بسط یافته اند.
منظور ما از «متاسیستم هویت» چیست؟ این مفهوم احتمالاً از طریق مقیاس به آسانترین روش معرفی می شود. پیش از 1982 ، دنیای شبکه سازی متلاشی شد. اگر بخواهید کاربردی با قابلیت شبکه را بنویسید باید انتخاب کنید کدام شبکه آن را بنویسید : Arc Net , Token Ring , Ethernet , X.25 و غیره. ابداع متاسیستم شبکه، پروتکل اینترنت (IP)، تمام آن را تغییر داد. نوشتن کاربردهای شبکه سازی ای را ممکن کرد که بدون دانستن خصوصیات هر شبکه در طول شبکه کهر می کنند. حتی آن کاربرد هایی را برای کار با شبکه های
جدید مسیر کرد که تا به حال ابداع شده بودند، مثل شبکه های بی سیم80211 هویت دیجیتالی هم بهمین نحو امروز متلاشی شد. اگر بخواهید کاربرد تو اعتد شده با هویت را بنویسد ، باید انتخاب کنید برلی کدام هویتی مثل kerberos، SAML، X.509، Liberty، سیستم های مرسوم اسم کاربرد / کلمه رفرو غیره بنویسد. متاسیستم هویتی هدفش تغییر تمام آن است درست کاری که IP برای شبکه سازی انجام داد. نوشتن کاربرد های تواعتد شده با هویت را که در طول سیستم های هویت چند گانه کار میکنند و حتی از سیستم های جدیدهویتی ابداع شده و متصل شده به متاسیستم هویتی بهره می گیرند، را مسیر و عملی می کند.
این قیاس به روش دیگری هم صدق می کند. ip با شبکه های فردی مثل Ethernet رقابت نمی کند یا جایگزین شان نمی شود. همچنین ، متاسیستم هویت هم با نکنولوژیهای جدا گانه تطیر Kerberos،liberty، SAML , X.509 و غیره کهاز آنها استفاده می کند رقلبت نمی کند یا تعویض نمی شود. این علت نا میدن متاسیستم هویت است سیستمی از سیستم هاست که سیستم های هویت را به سیستم بزرگتر میان عملی متصل می کند. باایجاد امکان برای سیستم های هویتی متفاوت برای کار کردن هماهنگ، با یک تجربه کاربر، و الگوی برنامه ریزی یکپارچه، متاسیستم کاربران و گسترش دهندگان را از نگرانی در مورد تحول و برتری بازار در سیستم های زیر بنایی خاص حمایت می کند، در حالی که ریسک همه را کم و سرعتتحول تکنولوژی را زیاد می کند.
3 . 2 ) نقش های درون متاسیستم هویتی : گرههای مختلف با روشهای متفاوت در متاسیستم شرکت می کند. سه نقش در آن عبارتند از: • تامین کنندگان هویت، که هویت های دیجیتالی صادر می کنند. برای مثال، تامین کنند گان کارت اعتبار ی هویت هایی را صادر می کند که پرداخت را مسیر می کند، موسسات بازرگانی برای مشتریان خود و دولت ها برای شهروندان هویت صادر می کند و افراد از هویت های خود صادر شده در بافتا رهایی تطیر امضا کردن روی وب سایت ها استفاده می کند. • اعتماد گرههای، که مستلزم هویت و اصلیت است. مثلا، وب سایت یا سرویس آنلاینی که از هویت های ارائه شده از سوی گروههای دیگر، استفاده می کند.
• افراد، که افراد و موجودیت های دیگر اند که در مورد شان ادعا می شود. مثل افراد، شرکت ها و سازمان ها. 4 . 2 ) اینفوکارت ها و هویت های مبتنی برادعاها : در متاسیستم، هویت های دیجیتالی شامل مجموعه ادعاهایی است که در مورد موضوع هویت صورت می گیرد، جایی که «ادعاها» قطعاتی از اطلاعات در مورد شخصی اند که ادعاهای صادرکننده معتبر و قانونی اند. این با هویت های مورد استفاده در دنیای واقعی مطابق و برابر است. برای مثال، ادعا در مورد گواهی نامه رانندگی شامل صادر کننده، شماره
گواهی نامه، نام، آدرس، جنسیت، تاریخ تولد، و مقام دهنده کارت، امضاء، عکس، انواع وسایل نقلیه ای که مجاز به رانندگی است، و محدودیت های حقوق رانندگی می باشد. ادعاها روی کارت اعتباری می تواند شامل هویت صادرکننده، اسم فرد، شماره حساب، تاریخ انقضاء، که اعتباری و امضاء باشد. صادرکننده کارت اظهار قطعی می کند که این ادعاها معتبرند. ادعاهای روی هویت خود صادر شده، که تأمین کننده هویت و فرد یکی و با موجودیت مشابه هستند، شامل نام فرد، آدرس، شماره تلفن، آدرس ای میل و احتمالاً دانستن یک راز است
. برای این گونه هویت ها، فرد اظهار قطعی می کند که این ادعاها معتبر و درست اند. در واسط کاربر متقاضی، هر کدام از هویت های دیجیتالی کاربر مورد استفاده درون متاسیستم با «کارت اطلاعاتی» بصری ارائه می شوند (اینفوکارت، منبع کد نام این تکنولوژی است). کاربر هویت های نمایش داده شده با تینفوکارت یا کارت اطلاعاتی را انتخاب می کند تا سرویس های شرکت کننده را تصدیق کند. خود کارت ها ارجاع به تأمین کنندگان هویتی را نشان می دهند که برای ایجاد داده های موردنیاز به هنگام درخواست هویت تماس بگیرند، نه داده
های ادعایی ذخیره شده در ماشین محلی، فقط ارزشهای ادعایی واقعاً مورد درخواست گروه اعتماد منتشر می شوند، نه تمام ادعاهایی که آن هویت داراست، (قانون 2 را ببینید). 5 . 2 ) قراردادن کاربر تحت کنترل : یکی از عقاید اساسی کار «اینفوکارت» این است که کاربران باید تحت کنترل برهم کنش های هویتی شان باشند. این بدان معناست که به کاربران باید شانس انتخاب این که کدام هویت را در کدام سرویس می خواهند می باشد، آنان باید بدانند کدام اطلاعات در صورت استفاده از آن سرویس ها افشا می شوند، و باید مطلع شوند که چگونه این سرویس ها چگونه از اطلاعات افشا شده استفاده می کنند. در دنیای آف لاین، افراد فرم های چندگانه ای از تعیین هویت را در کیف های شان حمل می کنند مثل گواهی نامه رانندگی یا دیگر کارت های هویت صادر شده توسط دولت، کارت های اعتباری، کارت های وابستگی مثل کارت های آگهی. افراد کنترل می کنند که از کدام کارت استفاده کنند و چه مقدار اطلاعات در هر موقعیت فرض آشکا و برملا می شود.
ادامه خواندن مقاله استدلال طراحي وراي معماري متاسيستم هويت
نوشته مقاله استدلال طراحي وراي معماري متاسيستم هويت اولین بار در دانلود رایگان پدیدار شد.