Аутентификационные данные это: Аутентификационные данные — это… Что такое Аутентификационные данные?

Содержание

Аутентификационные данные — это… Что такое Аутентификационные данные?

Аутентификационные данные

«…Аутентификационные данные (authentication data): информация, используемая для верификации предъявленного идентификатора пользователя…»

Источник:

«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 1. ВВЕДЕНИЕ И ОБЩАЯ МОДЕЛЬ. ГОСТ Р ИСО/МЭК 15408-1-2008»

(утв. Приказом Ростехрегулирования от 18.12.2008 N 519-ст)

Официальная терминология. Академик.ру. 2012.

  • Аукционная (конкурсная) документация
  • Аутентификация

Смотреть что такое «Аутентификационные данные» в других словарях:

  • Bluetooth — Уровень (по модели OSI): Прикладной[источник не указан 405 дней …   Википедия

  • Блютус-адаптер — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …   Википедия

  • Блютуз — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …   Википедия

  • Блютус — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …   Википедия

  • Профили Bleutooth — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …   Википедия

  • Профили Bluetooth — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …   Википедия

  • Аутентификация — (англ. Authentication)  процедура проверки подлинности …   Википедия

  • Проверка подлинности — Аутентификация (англ. Authentication) проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности …   Википедия

  • TACACS+ — (англ. Terminal Access Controller Access Control System plus) сеансовый протокол, результат дальнейшего усовершенствования TACACS, предпринятого Cisco. Улучшена безопасность протокола (шифрование), а также введено разделение функций… …   Википедия

  • CCMP — (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol  протокол блочного шифрования с кодом аутентичности сообщения (MIC) и режимом сцепления блоков и счётчика)  протокол шифрования 802.11i созданный… …   Википедия

Что такое PCI DSS и хостинг PCI DSS?

Стандарт PCI DSS (Payment Card Industry Data Security Standard) – стандарт безопасности данных индустрии платежных карт – документ, определяющий требования к поставщикам услуг и торгово-сервисным предприятиям по обеспечению безопасности обращения платежных карт.

В каком случае вам следует применять требования этого стандарта?

В случае хранения, обработки или передачи хотя бы одного номера карты какой- либо из пяти международных платежных систем – участниц Совета PCI SSC (Visa, MasterCard, American Express, JCB и Discover) в рамках какого-либо бизнес-процесса организации. Для соответствия станадрту PCI DSS необходимо выполнение 100% применимых требований стандарта PCI DSS.

В случае не соответствия применимым требованиям PCI DSS торгово-сервисные предприятия ожидает расторжение или не заключение договора на приобретение услуг международных платежных систем (нельзя будет работать с оплатой платежными картами).

Согласно требованиям раздела 3 стандарта PCI DSS, критичные аутентификационные данные (КАД), к которым относятся TRACK, CVV2, PIN или PIN-block карты, после авторизации транзакции

хранить запрещается. Единственным исключением является хранение КАД эмитентом для обеспечения возможности авторизации транзакции. Номера карт (PAN), относящиеся к данным о держателях карт (ДДК), хранить можно, при этом они должны быть защищены в соответствии с требованием 3.4 стандарта PCI DSS.


Из конкретных мер по обеспечению безопасности платежной индустрии это требование является наиболее важным во всем стандарте PCI DSS. Оно направлено на снижение наиболее высоких рисков, связанных с утечкой данных, обладая которыми можно выполнить транзакцию по карте.

Если критичные аутентификационные данные сохраняются после авторизации, их необходимо удалить и настроить компоненты информационной инфраструктуры таким образом, чтобы исключить возможность сохранения КАД в будущем. Номера карт могут потребоваться организации в её бизнес-процессах, а их хранение несет меньший риск, чем хранение КАД. Однако их при хранении следует защищать, а срок хранения ДДК должен быть ограничен бизнес-требованиями организации.

«Если тебе это больше не нужно – не храни это» – золотое правило обеспечения безопасности индустрии платежных карт.

Стандарт PCI DSS актуальной на 28 апреля 2016 года версии 3.2 содержит в себе 415 проверочных процедуры, распределенных по двенадцати разделам:

1. Защита вычислительной сети.

2. Конфигурация компонентов информационной инфраструктуры.

3. Защита хранимых данных о держателях карт.

4. Защита передаваемых данных о держателях карт.

5. Антивирусная защита информационной инфраструктуры.

6. Разработка и поддержка информационных систем.

7. Управление доступом к данным о держателях карт.

8. Механизмы аутентификации.

9. Физическая защита информационной инфраструктуры.

10. Протоколирование событий и действий.

11. Контроль защищенности информационной инфраструктуры.

12. Управление информационной безопасностью

Требования стандарта PCI DSS применимы ко всем компонентам информационной инфраструктуры организации, которые обрабатывают, хранят и передают данные о держателях карт, а также смежным по отношению к ним информационным системам.


С выполнения какого требования стандарта лучше начинать его внедрение?

Советом PCI SSC был разработан документ под названием «Приоритетный подход к выполнению требований стандарта PCI DSS». Приоритетный подход рекомендует выполнять требования в шесть этапов:

1. Удаление КАД и ограничение хранения ДДК.

2. Защита периметра, внутренних и беспроводных сетей.

3. Обеспечение безопасности приложений, БД и ОС.

4. Мониторинг и контроль доступа.

5. Защита хранимых данных.

6. Внедрение системы менеджмента информационной безопасности.

Как сузить область применимости PCI DSS

Уменьшить размер области применимости требований PCI DSS можно следующими способами:

• избежать обработки, хранения и передачи данных о держателях карт там, где в этом нет непосредственной необходимости с точки зрения бизнеса;

• шифровать хранимые и передаваемые данные о держателях карт, при условии шифрования, расшифрования и управления криптографическими ключами только на компонентах, находящихся в области применимости PCI DSS, исходя из того, что отсутствие актуального ключа шифрования при доступе к зашифрованным данным означает отсутствие доступа к самим данным;

• отделить смежные информационные системы, не участвующие в обработке, хранении и передаче данных о держателях карт, корректно настроенными межсетевыми экранами;

• применить токенизацию – заменить данные о держателях карт при обработке их уникальными идентификаторами, в свою очередь не являющимися данными о держателях карт, сохранив корреляцию между исходными данными и используемым токеном.



Какие существуют способы подтверждения соответствия стандарту PCI DSS? Международные платежные системы определяют требования к способу подтверждения соответствия стандарту PCI DSS в зависимости от типа организации и количества обрабатываемых ею транзакций по платежным картам в год. Классификация определяет два типа организаций, это торгово-сервисные предприятия (мерчанты) и поставщики услуг.

В зависимости от количества обрабатываемых транзакций торгово-сервисные предприятия делятся на уровни от первого (высший) до четвертого (низший), а поставщики услуг – от первого (высший) до второго (низший). Каждая международная платежная система имеет собственную классификацию уровней в зависимости от количества обрабатываемых транзакций или номеров платежных карт. В зависимости от типа и уровня предприятия или поставщика услуг определяются способы подтверждения соответствия стандарту PCI DSS


Банк-эквайер может переопределить уровень подключенного к нему торгово-сервисного предприятия или используемого им поставщика услуг в соответствии с собственной оценкой рисков. Уровень, назначенный организации банком-эквайером, имеет приоритет перед уровнем, определенным в соответствии с классификацией международной платежной системы.

Также все организации, к которым применим PCI DSS должны проводить обязательные независимые проверки защищенности:

Внешнее сканирование уязвимостей компонентов информационной инфраструктуры (ASV) выполняется ежеквартально поставщиком услуг сканирования (Approved Scanning Vendor, ASV), сертифицированным Советом PCI SSC.

Внешнее и внутреннее тестирование на проникновение (pentest) выполняется ежегодно независимым поставщиком услуг тестирования на проникновение.

Контроль защищенности внешних (публичных) веб-приложений.

Что такое PCI DSS хостинг?

PCI DSS хостинг — это услуга, обеспечивающая безопасное обращение платежных карт для организаций, разместивших свою инфраструктуру на стороне сертифицированного PCI DSS хостинг-провайдера, внутри которой хранятся, обрабатываются или передаются данные платежных карт.

Услуга «PCI DSS хостинг» от Cloud4Y позволяет компаниям работать с банками напрямую через платежные интерфейсы банка и самого интернет-предприятия. Это позволяет исключить переход покупателя на сайт сторонней организации. Кроме того, построение собственной платежной системы позволяет работать напрямую сразу с несколькими банками. Помимо этого, компания Cloud4Y оказывает помощь в проведении аудита на соответствие данным стандартам.


Выбрав такую PCI DSS хостинг как услугу, организация закрывает значительную часть требований стандарта PCI DSS. Это означает, что хостинг-провайдер берет на себя выполнение части требований стандарта — от физической защиты размещаемых серверов до администрирования операционных систем. При этом с самой организации снимаются вопросы, связанные с контролем физического доступа к серверам, видеонаблюдением, размещением управляемых межсетевых экранов, систем обнаружения вторжений и т. д. 

Одним из наиболее важных соображений, при выборе PCI DSS хостинга является определение и понимание ролей и обязанностей. Рисунок ниже предоставлен Cloud Special Interest Group, входящей в состав PCI Security Standards Council, в информационном дополнении PCI DSS Cloud Computing Guidelines.

*CSP — Cloud Service Provider


PalmSecure truedentity — Fujitsu Russia

Архивное содержание

Примечание: это архивная страница, и ее содержимое, скорее всего, устарело.

Новое решение Fujitsu PalmSecure truedentity позволяет компаниям защитить свои идентификационные и конфиденциальные данные при виртуальных или физических операциях, например онлайн-платежах. Это гибкое и простое в использовании решение многофакторной аутентификации объединяет технологию биометрического распознавания рисунка вен Fujitsu и функции обеспечения безопасности решения truedentity, позволяя выполнять аутентификацию всех участников, которые контактируют в единой системе.

Основной принцип безопасности заключается в том, что аутентификационные данные пользователя (в данном случае рисунок вен ладони и связанная с ним идентификационная информация) предоставляются только по запросу поставщика услуг и при явном разрешении пользователя. После того, как получено одобрение обеих сторон, аутентификационные данные передаются по защищенным коммуникационным каналам при каждой транзакции. В качестве дополнительного сервиса в этом процессе участвует так называемый поставщик идентификационной информации, выполняющий роль посредника при взаимной аутентификации. Решение PalmSecure truedentity обеспечивает высочайшую степень защиты от мошенничества и гарантирует удобство работы для пользователя.

  • Fujitsu PalmSecure truedentity выполняет взаимную проверку подлинности пользователей и поставщиков услуг, что является надежной основой для удобного выполнения виртуальных и физических транзакций
  • Гибкая многофакторная аутентификация обеспечивает высокую степень безопасности благодаря технологии распознавания биометрического рисунок вен ладони
  • Согласно директиве ЕС о защите данных, аутентификационные данные пользователя не могут храниться централизованно, что в значительной степени должно снизить потенциальный риск мошенничества и злоупотребления

Решение PalmSecure truedentity идеально подходит для комплексных решений в области безопасности, например веб-служб, интернет-банкинга, приложений социальной защиты и т. д. Также решение поддерживает базовые функции, такие как Windows LogON/SSO, и может использоваться в сочетании с PalmSecure ID Match в качестве терминала приложения.

Преимущества PalmSecure truedentity

  • Защита и контроль важных данных и операций
  • Защищенные и подтверждаемые аудитом свидетельства операций
  • Простота и удобство для пользователей, гигиеничность, легкость в освоении
  • Простота интеграции в существующие инфраструктуры

Дополнительные сведения:

Пользовательское соглашение

Пользовательское соглашение между ООО «РМ КПГ» и Пользователем сайта www.rmcng.ru и www.рмкпг.ру

Настоящее Соглашение заключается между Обществом с ограниченной ответственностью «РМ КПГ» (ОГРН 1137746476340), зарегистрированным по адресу: 123022, Российская Федерация, город Москва, улица Рочдельская, дом 15, строение 1 (далее – «Компания»), и Пользователем сайта www.rmcng.ru и www.рмкпг.ру (далее — «Сайт»), совместно именуемые «Стороны», и определяет условия использования Пользователем контента и сервисов Сайта. 


1.Термины и определения

1.1.     Компания является владельцем Сайта — лицом, самостоятельно и по своему усмотрению устанавливающим правила пользования Сайтом. 
1.2.     Пользователь – физическое лицо, получившее учетную запись на Сайте в установленном Компанией порядке.
1.3.     Регистрация – действия Пользователя по созданию своей учетной записи на Сайте, включая предоставление своих аутентификационных и персональных данных в порядке п.5 ст.6 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных».
1.4.     Учетная запись – аутентификационные и персональные данные Пользователя, хранимые на серверах Сайта.
1.5.     Аутентификационные данные – уникальный идентификатор Пользователя, используемый для доступа к Сайту. К аутентификационным данным относятся логин и пароль Пользователя.
1.6.     Сервисы Сайта – функциональные возможности Сайта, предназначенные для использования Пользователями.
1.7.     Контент Сайта – содержание Сайта, включая результаты интеллектуальной деятельности и приравненными к ним средствами индивидуализации (в том числе, но не ограничиваясь: музыкальные произведения, литературные произведения, программы для ЭВМ, базы данных,  аудиовизуальные произведения, фонограммы, изображения, тексты, товарные знаки и знаки обслуживания, коммерческие обозначения и фирменные наименования, логотипы), гипертекстовые ссылки, их фрагменты, информация и иные объекты, размещаемые на Сайте.  

2.    Общие условия

2.1. Настоящее Соглашение является публичной офертой и считается заключенным с момента регистрации Пользователя на Сайте. 
При регистрации на Сайте Пользователь присоединяется к настоящему Соглашению и обязуется соблюдать правила пользования Сайтом, установленные Компанией в настоящем Соглашении.
2.2. Компания вправе в любое время в одностороннем порядке изменять условия настоящего Соглашения. Такие изменения вступают в силу по истечении 3 (Трех) дней с момента размещения новой версии Соглашения на Сайте, Сервисе. При несогласии Пользователя с внесенными изменениями он обязан прекратить использование контента и сервисов Сайта и удалить свою учетную запись.
2.3. При заключении настоящего Соглашения Пользователь также принимает опубликованную на Сайте Политику ООО «РМ КПГ» в отношении обработки персональных данных и меры по защите персональных данных Пользователей сайта www.rmcng.ru и www.рмкпг.ру

3.    Права и обязанности Сторон

3.1.    При регистрации на Сайте Пользователь предоставляет полную, достоверную и актуальную информацию о себе, включая персональные данные. Пользователь самостоятельно выбирает себе имя Пользователя – логин, а также пароль, соблюдая нормы морали и нравственности.
3.2.    Компания вправе предложить Пользователю выбрать для себя другие аутентификационные данные в случае, если логии и пароль, выбранные Пользователем, идентичны или сходны с логином и паролем другого зарегистрированного Пользователя. 
3.3.    Компания обязуется предоставить доступ Пользователя на Сайт после успешного прохождения им процедуры регистрации.
3.4.    Компания вправе по своему усмотрению без указания причин отказать в регистрации или прекратить регистрацию Пользователя на Сайте.
3.5.    Компания вправе в любое время без указания причин удалить любые данные и учетные записи Пользователей.
3.6.    Стороны обязуются соблюдать конфиденциальность в отношении  аутентификационных данных Пользователя. 
3.7.    Пользователь не вправе создавать более одной учетной записи на Сайте.
3.8.    Пользователь соглашается не предпринимать действий, которые могут  рассматриваться как нарушающие российское законодательство или нормы международного права, в том числе в сфере интеллектуальной собственности, а также любых действий, которые приводят или могут привести к нарушению нормальной работы Сайта и сервисов Сайта.
3.9.    При цитировании Пользователем материалов Сайта включая охраняемые авторские произведения, ссылка на Сайт обязательна (подпункт 1 пункта 1 статьи 1274 ГК РФ).
3.10.    Пользователь предупрежден о том, что Компания не несет ответственности за посещение и использование им внешних ресурсов, ссылки на которые могут содержаться на Сайте.
3.11.    Пользователь согласен с тем, что Компания не несет ответственности и не имеет прямых или косвенных обязательств перед Пользователем в связи с любыми возможными или возникшими потерями или убытками, связанными с любым содержанием Сайта, регистрацией прав на результаты интеллектуальной деятельности и сведениями о такой регистрации, товарами или услугами, доступными на или полученными через внешние сайты или ресурсы либо иные контакты Пользователя, в которые он вступил, используя размещенную на Сайте информацию или ссылки на внешние ресурсы.
3.12.    Компания имеет право производить профилактические работы на Сайте с временным приостановлением работы сайта в любое время и не несет ответственности за сбои и перерывы в работе Сайта и вызванную этим потерю информации.
3.13.    Пользователь принимает положение о том, что контент и сервисы Сайта или любая их часть могут сопровождаться рекламой. Пользователь согласен с тем, что Компания не несет какой-либо ответственности и не имеет каких-либо обязательств в связи с такой рекламой.
3.14.    Пользователь соглашается получать информационные, новостные и рекламные рассылки Компании, в том числе на свой адрес электронной почты, указанный при регистрации на Сайте.

4.    Прочие условия

4.1.    Настоящее Соглашение действует в течение всего срока регистрации Пользователя на Сайте.
4.2.    Все споры, вытекающие из настоящего Соглашения или в связи с ним, подлежат разрешению в соответствии с действующим законодательством Российской Федерации.
4.3.    Ничто в Соглашении не может пониматься как установление между Пользователем и Компанией агентских отношений, отношений товарищества, отношений по совместной деятельности, отношений личного найма, отношений, связанных с предоставлением прав на результаты интеллектуальной деятельности, либо каких-то иных отношений, прямо не предусмотренных Соглашением.
4.4.    В случае, если Компания в какой-либо момент не требует от Пользователя выполнения каких-либо условий настоящего Соглашения либо не предпринимает каких-либо действий в отношении нарушения Пользователем условий настоящего Соглашения, это не отменяет права Компании предпринять соответствующие действия и прибегнуть к необходимым мерам, направленным на выполнение Пользователем условий настоящего Соглашения и защиту своих прав и интересов.
4.5.    Пользователь подтверждает, что ознакомлен со всеми положениями настоящего Соглашения и безусловно принимает их.

Cisco Secure открывает путь к беспарольному будущему с усиленной защитой

Cisco Secure, лидер в области корпоративной безопасности, сегодня представила независимую от инфраструктуры беспарольную аутентификацию Duo — будущее простой и эффективной защиты. Решение беспарольной аутентификации Duo passwordless authentication, бесшовно интегрированное в существующую систему аутентификации Duo, которой в мире пользуются более 25 тыс. компаний,  даст пользователям возможность отказаться от паролей и безопасно регистрироваться в облачных приложениях с помощью ключей безопасности и биометрических средств, встраиваемых в современные ноутбуки и смартфоны.

Последствия использования паролей хорошо известны. Пароли легко скомпрометировать, ими трудно управлять, и предприятия ежегодно тратят на это миллиарды долларов. Количество паролей дома и на работе просто зашкаливает. Запросы на восстановление паролей составляют львиную долю заявок в службы техподдержки, а это и потерянное время пользователей, и растущие издержки бизнеса. 

Беспарольная аутентификация Duo входит в состав лидирующей платформы нулевого доверия Cisco, которая обеспечивает безопасный доступ любого пользователя с любого устройства к любому ИТ-приложению в любой среде. Решение не зависит от инфраструктуры и открывает путь к беспарольному будущему. Оно обеспечивает бесшовную защиту любой комбинации облачных и локальных приложений предприятия, не требуя наличия множества аутентификационных продуктов и не оставляя критичных брешей в защите.

«Cisco работает над беспарольной аутентификацией, которая удовлетворит требования различных работников и позволит самому широкому кругу предприятий безопасно перейти к беспарольному будущему безотносительно имеющегося ИТ-стека, — говорит Джи Риттенхауз (Gee Rittenhouse), старший вице-президент и генеральный менеджер подразделения информационной безопасности Cisco. — Не будет преувеличением сказать, что беспарольная аутентификация, делая самый простой путь самым безопасным, будет иметь огромное положительное влияние на то, как пользователи получают доступ к данным».

Возможности беспарольной аутентификации Duo:

·     Упрощение и усиление аутентификации для доступа к облачным приложениям, защищенным решениями единой регистрации Duo single sign-on (SSO), а также решениями SSO сторонних организаций и поставщиками удостоверений благодаря применению ключей безопасности и биометрических технологий, таких как Apple FaceID, TouchID и Windows Hello. Сочетание беспарольной аутентификации с Duo SSO позволяет организациям консолидировать сотни паролей и аутентификационные данные в одной учетной записи для доступа пользователей к облачным приложениям. 

·     Предоставление одного инструмента безопасности для всех сценариев аутентификации благодаря совместимости Duo с сотнями приложений и поставщиками удостоверений и отсутствию необходимости менять инфраструктуру.

·     Снижение связанных с паролями рисков и уязвимостей, таких как фишинг, кража и слабость паролей, повторное использование паролей, атаки типа brute-force и man-in-the-middle, а также компрометация базы данных паролей.

·     Дополняющие аутентификацию уровни безопасности с мониторингом состояния и поведения устройств посредством комплекса безопасного доступа Duo secure access, что обеспечивает снижение рисков в случае кражи или неэффективности биометрии.

·     Снижение нагрузки на службы техподдержки, связанной с обработкой запросов и восстановлением паролей.  

«Cisco имеет все возможности для ускорения внедрения беспарольной аутентификации сейчас, когда предприятия стремятся избавиться от связанных с паролями проблем, которые годами отравляли жизнь и пользователям, и ИТ-службам, — сказал Джей Брецман (Jay Bretzmann), директор программы IDC по цифровому доверию и облачной безопасности. — Преобразования — длительный процесс, связанный с наличием унаследованной инфраструктуры, при этом беспарольная аутентификация это трамплин для реализации архитектуры нулевого доверия, и организациям стоит присмотреться к ее возможностям».

Работники уже готовы к внедрению беспарольной аутентификации. По данным отчета 2020 Duo Trusted Access Report, на 80% используемых для работы мобильных устройств настроены средства биометрии, что на 12% больше, чем за прошедшие 5 лет.

Беспарольная аутентификация Duo использует стандарт веб-аутентификации WebAuthn, основанный на ассиметричном шифровании и позволяющий безопасно хранить и верифицировать биометрию локально, на устройстве, без централизованной базы данных. В качестве члена рабочей группы Консорциума W3C (World Wide Web Consortium) Duo способствовала ратификации WebAuthn в качестве официального стандарта и его внедрению на различных платформах.

Практики безопасности Duo опираются на стандарты ISO 27001, Рекомендации по кибербезопасности Национального института стандартов и технологий США (NIST), Принципы доверенного обслуживания Американского института дипломированных бухгалтеров и аудиторов AICPA и удовлетворяют требованиям Общего регламента ЕС о защите данных (GDPR) и других мировых законов о защите данных. Duo обеспечивает высочайший уровень безопасности частных и государственных заказчиков; в настоящее время Duo имеет сертификаты SOC2 Type II, ISO27001:2013, ISO27017:2015, ISO27018:2019, а также авторизацию Федеральной программы США по управлению рисками и авторизацией (FedRAMP).

Беспарольная аутентификация Duo будет доступна для открытого предварительного тестирования летом 2021 г.

Соглашение и правила

 

Политика конфиденциальности и Соглашение с пользователем об условиях использования сайта wonderzine.com.

ПОЖАЛУЙСТА, ВНИМАТЕЛЬНО ПРОЧИТАЙТЕ НАСТОЯЩЕЕ СОГЛАШЕНИЕ И ПРАВИЛА, ПРЕЖДЕ ЧЕМ НАЧАТЬ ПОЛЬЗОВАТЬСЯ САЙТОМ. ВЫ ОБЯЗАНЫ СОБЛЮДАТЬ УСЛОВИЯ СОГЛАШЕНИЯ И ПРАВИЛА, ЗАХОДЯ НА ЭТОТ САЙТ, ИСПОЛЬЗУЯ ЛЮБЫЕ СЕРВИСЫ (УСЛУГИ) И ПРИЛОЖЕНИЯ, ПРЕДЛАГАЕМЫЕ НА САЙТЕ, ЕГО СОДЕРЖАНИЕ. В СЛУЧАЕ ЕСЛИ ВЫ НЕ СОГЛАСНЫ С УСЛОВИЯМИ СОГЛАШЕНИЯ И ПРАВИЛАМИ, ВЫ НЕ МОЖЕТЕ ПОЛЬЗОВАТЬСЯ САЙТОМ ИЛИ ИСПОЛЬЗОВАТЬ ЛЮБЫЕ СЕРВИСЫ И ПРИЛОЖЕНИЯ, ПРЕДЛАГАЕМЫЕ НА САЙТЕ, ЕГО СОДЕРЖАНИЕ А ТАКЖЕ ПОСЕЩАТЬ СТРАНИЦЫ, РАЗМЕЩЕННЫЕ В ДОМЕННОЙ ЗОНЕ САЙТА.

  1. Посетитель — лицо, получающее доступ к информации, размещенной в доменной зоне http://www.wonderzine.com/
  2. Пользователь — посетитель Сайта, получивший учетную запись на Сайте в установленном порядке.
  3. Сайт — совокупность интегрированных программно-аппаратных и технических средств, а также информации, предназначенной для публикации в сети Интернет и отображаемой в определенной текстовой, графической или звуковых формах, расположенный в доменной зоне wonderzine.com
  4. Сервисы сайта — функциональные возможности Сайта, предназначенные для использования Посетителями и Пользователями
  5. Интернет-страница (HTML-страница) — страница Сайта, совокупность интегрированных программно-аппаратным способом информационных материалов, включая текстовые, графические, предназначенные для публикации данных в сети Интернет в качестве составной части Сайта.
  6. Учетная запись — Аутентификационные и Личные данные пользователя, хранимые на серверах Сайта.
  7. Контент — результаты интеллектуальной деятельности и приравненными к ним средствами индивидуализации (в том числе: музыкальные произведения, литературные произведения, программы для ЭВМ, мобильных телефонов, аудиовизуальные произведения, фонограммы, изображения, тексты, товарные знаки и знаки обслуживания, коммерческие обозначения и фирменные наименования, логотипы), гипертекстовые ссылки, их фрагменты, информация, виджеты и иные объекты, размещаемые Сайте.
  8. «Пользовательский контент» — контент сайта (включая комментарии Пользователя), размещаемый Пользователем самостоятельно, добровольно и безвозмездно.
  9. Личная страница — интернет страница, созданная при помощи программных возможностей Сайта в результате получения Пользователем Учетной записи, содержащая Личные данные пользователя.
  10. Личные данные — достоверная, полная и актуальная информация, позволяющая произвести процедуру авторизации Пользователя, добровольно и безвозмездно размещаемая Пользователем на Личной странице. Данная информация, предоставляется Пользователем во время процедуры Регистрации на Сайте, может содержать имя Пользователя, логин пользователя, адрес электронной почты и иные сведения, которые пользователь посчитает необходимым сообщить о себе. Хранение личных данных осуществляется исключительно с целью обеспечения возможность проведения авторизации пользователя Сайта.
  11. Регистрация — действия посетителя по созданию Учетной записи на Сайте по установленной процедуре. В процессе Регистрации Пользователь заполняет анкету Пользователя и указывает аутентификационные данные, на основании которой Администрация предоставляет Пользователю доступ к следующим функциональным возможностям Сайта: оценка и комментирование Контента, размещенного Администрацией и другими пользователями, размещение собственного Контента в соответствии с правилами Сайта.
  12. Авторизация — процесс анализа программной частью Сайта введённых Пользователем Аутентификационных данных, по результатам которого определяется наличие у Пользователя права доступа к возможностям Сайта и Личной странице Пользователя.
  13. Аутентификационные данные — уникальный идентификатор Пользователя, используемые для доступа к Личной странице Пользователя. К аутентификационным данным относятся логин Пользователя, пароль, адрес электронной почты.
  14. Несанкционированный доступ — использование аутентификационных данных пользователя третьим лицом.
  15. Администрация — уполномоченные лица Компании, устанавливающие порядок использования Сайта, управляющие работой Сайта и контролирующие выполнением Пользователями настоящего Соглашения.
  16. Компания — юридическое лицо, являющееся правообладателем Сайта — ООО «Креатив Медиа»: Нижний Кисловский пер., д. 6, стр. 2, Москва, 125009
  17. Правила — условия использования Сайта, изложенные в настоящем Соглашении.
  1. Настоящее Соглашение с пользователем (далее «Соглашение») является юридическим соглашением между Пользователем и Компанией, устанавливающее правила использования Сайтом. Все документы, предметом которых является регулирование использования Пользователями или Посетителями Сайта либо связанные с таким использованием являются неотъемлемой часть настоящего Соглашения и приложением к нему.
  2. Регистрацией на Сайте Пользователь подтверждает свое полное согласие с условиями настоящего Соглашения в соответствии со ст. 438 Гражданского кодекса Российской Федерации.
  3. В случае несогласия с какими-либо условиями Соглашения Пользователь обязуется незамедлительно прекратить пользование Сайтом.
  4. Компания оставляет за собой право в любое время изменить условия настоящего Соглашения. Пользователь принимает на себя обязательство еженедельно изучать настоящее Соглашение и знакомится с изменениями его условий.
  5. Пользователь обязуется незамедлительно прекратить использование Сайта и не посещать интернет-страницы, размещенные в области домена Сайта в случае не согласия с какими-бы то ни было условиями настоящего Соглашения и/или Правил.
  1. Пользователь вправе размещать на Сайте Контент в соответствии с условиями настоящего Соглашения и Правил.
  2. Контент, размещаемый на Сайте является объектом исключительных прав его правообладателей.
  3. Любое использование Контента без получения предварительного согласия его правообладателей запрещено.
  4. Размещая Контент, Пользователь гарантирует, что обладает всеми правами и полномочиями, необходимыми для размещения Контента и предоставления прав на Контент в соответствии с условиями настоящего Соглашения.
  5. Пользователь гарантирует соответствие Контента требованиям законодательства.
  6. Размещая Контент, Пользователь предоставляет Компании неисключительные права на воспроизведение, публичный показ, переработку, доведение до всеобщего сведения без ограничения территории и срока, без выплаты вознаграждения Пользователю. Размещенный Пользователем контент может быть использован Компанией в любом другом разделе Сайта.
  7. Размещая Контент, Пользователь предоставляет любым Посетителям Сайта неисключительные права на доступ к Контенту, его воспроизведение в личных некоммерческих целях.
  8. Пользователь несет ответственность за размещение Контента и все последствия, связанные с его публикацией.
  9. Пользователь признает за компанией-владельцем все права на Сайт как единый объект, включая все его составляющие.
  10. Принимая настоящее Соглашение, Пользователь выражает свое согласие с тем, что:
    1. При размещении Контента Пользователь не становится соавтором Сайта и отказывается от каких-либо претензий на такое авторство в будущем;
    2. В случае передачи компании-владельцу каких-либо прав на Контент Пользователь лишается права на отзыв, как оно определено ст. 1269 ГК РФ.
  11. В случае размещения Контента, специально созданного Пользователем для размещения на Сайте или Личной странице, исключительное право на такой Контент сохраняется за Пользователем.
  12. Доступ к материалам Сайта, в том числе к Контенту предоставляется Посетителям и Пользователям исключительно для личного использования и ознакомления.
  13. Администрация Сайта и компания-владелец не несут никакой ответственности за целостность и сохранность Контента, размещенного на Сайте.
  14. Условия настоящего Соглашения, относящиеся к передаче Пользователем прав на контент, остаются в силе после прекращения действия настоящего Соглашения.
  1. Чтобы стать полноценным пользователем Сайта необходимо пройти процедуру регистрации.
  2. Для получения доступ к сервисам Сайта, посетителю необходимо создать учетную запись. В процессе регистрации посетитель выбирает себе имя Пользователя – логин, а также пароль. После успешного прохождения процесса регистрации на Сайте Пользователь Сайта получает доступ к Личной странице.
  3. В процессе получения учетной записи Пользователь предоставлять полную, актуальную информацию, при этом администрация оставляет за собой право отказать в регистрации или прекратить процесс регистрации нового Пользователя по своему усмотрению.
  4. При регистрации Пользователь не имеет права:
    1. Выдавать себя за другого Пользователя, используя его логин и пароль.
    2. Сообщать свой логин и пароль для пользования учетной записью пользователя третьим лицам.
    3. Использовать в качестве своего логина, слово или словосочетание, которое является грубым, устрашающим или непристойным с точки зрения морали и нравственности, умышленно переиначенные логины других Пользователей, носящие оскорбительный характер для их обладателей.
    4. Использовать для аватаров картинки с элементами, относящимся к фашистской и националистической символике, содержащие порнографические материалы и иные материалы и изображения, противоречащие законодательству РФ.
    5. Создавать более одной учетной записи для одного Пользователя.
  5. В случае если логин, выбранный Пользователем, почти совпадает или крайне сходен по написанию с логином другого Пользователя, Администрация Сайта может предложить Пользователю выбрать другой логин.
  6. Регистрацией на Сайте Пользователь подтверждает, что обладает необходимой правоспособностью и полномочиями для принятия настоящего Соглашения, способен исполнять условия Соглашения и нести ответственность за нарушение Соглашения, в том числе по правоотношениям, возникшим вследствие пользования Сайтом.
  7. Пользователь остается ответственным за хранением своего пароля для доступа к Сайту в тайне. В случае, если пароль для доступа к учетной записи Пользователя был утерян Пользователем или стал известен другим лицам, помимо Пользователя, Пользователь обязан незамедлительно сменить свой пароль для доступа к сервисам Сайта.
  8. Пользователь соглашается, что все действия, произведенные от его имени (с использованием учетной записи пользователя), расцениваются как действия этого Пользователя и могут повлечь за собой ответственность для Пользователя.
  9. Администрация имеет право в любое время удалить любые данные и учетные записи по любой причине или вообще без причины. Администрация оставляет за собой право, но не обязана следить за деятельностью Пользователей Сайта.
  10. При регистрации Пользователь обязуется указать достоверные Личные данные.
  1. Пользователь обязуется не использовать Сайт в незаконных целях, любое использование Сайта не разрешенным настоящим Соглашением способом запрещено.
  2. Пользователь обязуется не использовать сервисы сайта в следующих целях:
    1. Для злоупотребления своими правами, причинения беспокойства, угроз или запугивания других Пользователей Сайта;
    2. Для отправки, передачи или содействию такой отправке или передаче, любых данных, которые влекут нарушение настоящих правил, содержат сведения, являющиеся клеветой, дискредитируют кого-либо (как Пользователей Сайта, так и третьих лиц), их содержание является непристойным, оскорбительным, содержит материалы, являющиеся порнографическими, устрашающими или иным образом нарушающими законодательство РФ или права других лиц;
    3. Для достижения любой незаконной или неразрешенной Администрацией цели;
    4. Для передачи или отправки или содействию таким передаче или отправке любого сообщения или запроса, разработанного или предназначенного, для того, чтобы получить пароль, логин или персональные данные любого Пользователя Сайта;
    5. Для создания или передачи нежелательной электронной почты («спама») пользователям сети Интернет;
    6. Для нарушения любых законов Российской Федерации и/или юрисдикции Посетителя Сайта;
    7. Для предоставления истории посещений Сайта соответствующим программам, целью которых является перезапись существующих историй посещений (источник подключения компьютера к сети) или данных выходящих за рамки обсуждаемой темы.
    8. Для использования роботов и автоматизированных средств, предназначенных для доступа к Сайту без письменного разрешения администрации Сайта. Пользователь соглашается не предпринимать действий, которые, по мнению администрации Сайта, способствуют беспричинной загрузке на Сайт большого объема информации и данных, затрудняющих работу Сайта и доступ на Сайт других Пользователей, не вмешиваться и не предпринимать попыток вмешательства в обычный процесс работы Сайта и не предпринимать никаких действий, по обходу принятых Сайтом мер, направленных на ограничение доступа Пользователей к Сайту;
    9. Для изменения функционирования приложений и сервисов Сайта, включая, в том числе создание отдельных учетный записей Пользователя.
    10. Для отправки или получения денег Пользователем Сайта или иного вознаграждения в обмен на получение голосов или участие в какой-либо операции, которая искусственно изменяет результаты сервисов и приложений Сайта.
    11. Для размещения объявлений или запросов, адресованных неограниченному кругу лиц о покупке или продаже каких бы то ни было товаров или услуг, за исключением случаев, прямо разрешенных Администрацией. Нарушением настоящих правил также является использование информации, полученной посредством сервисов и приложений Сайта, реклама и продажа такой информации любому Пользователю или третьим лицам без получения предварительного согласия правообладателя.
    12. Для совершения действий от имени другого лица или другого Пользователя Сайта;
    13. Для продажи или иной передачи пользователем Сайта своей учетной записи другому Пользователю Сайта или третьему лицу.
  1. Сайт приглашает вас высказать свое мнение и участвовать в дискуссии друг с другом через комментарии. Мы поощряем открытость общения, но мы бы хотели, чтобы вы следовали следующим пунктам, сохраняя доброжелательную обстановку для всех наших читателей. Администрация не правит и не модерирует комментарии, но мы оставляем за собой право удалять и редактировать опубликованный контент.
  2. Уважайте друг друга. Дебаты — это замечательно, но агрессия — нет. Пожалуйста воздержитесь от оскорбительных, грубых или угрожающих комментариев. Если вы нападаете на другого пользователя или автора, ваш комментарий и ответы к этому комментарию могут быть удалены из обсуждения. Атаки создают неприятную атмосферу и отбивают желание к обсуждению. Вы являетесь полностью ответственным за клевету и оскорбление.
  3. Нетерпимость не будет поощряться. Расизму, гомофобии, сексизму или любой другой форме нетерпимости нет места на нашем сайте.
  4. Следите за выражениями. Вульгарные выражения могут задеть других читателей. Наши фильтры очень толератны, мы за яркость и непринуждённость, но слишком много ненормативной лексики может стать препятствием для поста. Обратите внимание, что комментарии могут быть отредактированы модератором по любой причине, включая ругательства. В таких случаях мы всегда пытаемся объяснить причину изменений, как правило, посредством личной переписки.
  5. Не уклоняйтесь от темы. Комментарии должны быть связаны с темой, обсуждаемой в статье или посте. Не имеющие к делу комментарии будут удалены или получат минусовой рейтинг.
  6. Не выдавайте себя за другого.
  7. Пользователи могут сообщать о своих недовольствах по поводу размещенного контента. Если один из пользователей пожаловался на другого, модератор рассмотрит жалобу при первой возможности. Это может занять несколько дней, хотя мы надеемся, что проверка будет проходить быстрее. Мы не удаляем каждый комментарий, на который поступила жалоба и мы не можем лично отвечать на каждую жалобу.
  8. Остановитесь и подумайте прежде чем прокомментировать. Мы не будем удалять комментарии, если читатель или автор сожалеет о его написании. Пожалуйста, помните, что у каждого комментария есть своя ссылка и история в интернете.
  9. Не давайте свои личные данные в комментариях. Мы категорически против того, чтобы наши пользователи оставляли свои личные данные (адрес, телефон, место работы) и можем удалить любой комментарий, в котором мы найдем личные данные пользователей или личные данные других людей, иначе это нарушается право на приватность.
  10. Нарушения наших рекомендаций могут привести к удалению из числа комментирующих. Если вы думаете, что вас забанили по ошибке, обращайтесь.
  1. Запрещаются любые публикации материалов, комментариев и сообщений, призывающих к нарушению действующего законодательства РФ, расистского характера, к разжиганию межнациональной и межрелигиозной розни, порнографического и аморального содержания.
  2. Пользователям при публикации материалов, комментариев и сообщений следует придерживаться общих правил русского языка.
  3. Запрещается любое использование без разрешения правообладателя объектов авторского права.
  4. В процессе использования Сайта запрещены грубые, нецензурные выражения (в том числе и с подменой символов) и оскорбления в любой форме в отношении других Пользователей.
  5. Запрещается коверкание или изменение имен других Пользователей Сайта.
  6. Запрещается употреблять уничижительные определения для различных национальностей, народов и социальных групп в оскорбительной трактовке.
  7. Запрещается использовать при публикации материалов, комментариев, сообщений чередование заглавных и строчных букв.
  8. Запрещается публикация материалов, в случае, если они содержат коммерческую рекламу или анонсы мероприятий.
  9. Запрещается публикация материалов, в которых содержится ненормативная лексика.
  10. Запрещается публиковать вредоносные ссылки, либо ссылки, ведущие на страницы с небезопасным содержанием.
  11. Запрещается не нормировать количество знаков препинания и смайликов.
  12. Никакие положения настоящего Соглашения не ограничивают права Администрации Сайта, компании-владельца или Пользователя заключать аналогичные соглашения с любым другим лицом.
  13. Запрещается размещать графические изображения, содержащие ненормативную лексику и порнографию.
  14. Пользователь Сайта не имеет права размещать на Сайте любой Контент, если заведомо известно, что его размещение принесёт убытки, моральный вред, ущерб деловой репутации, а также если его размещение нарушает чьи-либо права.
  1. Пользователь обязуется не размещать Контент провокационного, грубого, оскорбительного и агрессивного характера, противоречащий моральным и этическим нормам, нарушающий действующее российское или международное законодательство, нарушающий права, в том числе интеллектуальные, третьих лиц.
  2. Пользователь несёт ответственность за нарушение данного Соглашения в соответствии с законодательством Российской Федерации.
  3. В случае нанесения ущерба третьим лицам, другим Пользователям или Сайту Пользователь обязуется возместить причиненный ущерб в полном объёме в соответствии с действующим законодательством Российской Федерации.
  4. Пользователь несет ответственность и все расходы (включая возмещение убытков, вреда, штрафов, судебных и иных расходов и издержек) в случае предъявления третьими лицами каких-либо претензий, включая, но не ограничиваясь претензиями связанными с защитой интеллектуальных прав третьих лиц, и за какие-либо обязательства, возникшие у Сайта в связи с требованиями третьих лиц, связанные или возникшие вследствие нарушения Пользователем условий настоящего Соглашения. Пользователь обязуется принять все необходимые и возможные меры, направленные на исключение Компании-владельца из числа ответчиков.
  5. Пользователь обязуется не размещать на Сайте данные, которые в соответствии с действующим законодательством Российской Федерации могут быть признаны персональными, за исключением обезличенных (общедоступных) персональных данных. Компания-владелец не осуществляет сбор, обработку и хранение таких данных, в случае их обнаружения на Сайте такие данные будет незамедлительно удалены, а к разместившему их пользователю могут быть применены меры ответственности предусмотренные настоящим соглашением, правилами и действующим законодательством.
  1. Администрация Сайта не занимается рассмотрением и разрешением споров и конфликтных ситуаций, возникающих между Пользователями Сайта, однако оставляет за собой право заблокировать страницу Пользователя в случае получения от других Пользователей мотивированных жалоб на некорректное поведение данного Пользователя на Сайте.
  2. Администрация Сайта не несёт ответственности за раскрытие Пользователем своих Личных данных и персональной информации.
  3. Администрация Сайта вправе, но не обязана осуществлять модерацию Контента, размещаемого на Сайте.
  4. Администрация Сайта вправе удалить любой Контент, в том числе текст, фотографию, комментарий Пользователя без уведомления и объяснения причин.
  5. Администрация Сайта не контролирует соблюдение авторских прав на интеллектуальную собственность и не несет ответственности за нарушение их Пользователями Сайта.
  6. Администрация Сайта не дает никаких гарантий, выраженных явно или подразумеваемых, относительно размещенного на Сайте контента.
  7. В случае нарушения Пользователем условий настоящего Соглашения, либо действующего законодательства РФ, Администрация Сайта будет вынуждена воспользоваться своим правом передачи контактных данных, IP адреса, любой другой информации заинтересованным лицам на основании соответствующего запроса.
  8. Администрация Сайта использует информацию о действиях Пользователя в целях улучшения работы Сайта.
  9. Администрация Сайта оставляет за собой право приостановить либо прекратить доступ к Сайту любого лица при достаточных основаниях предполагать, что Личные данные указаны не полно либо неверно.
  10. В случае нарушения Пользователем условий данного Соглашения или Правил Администрация Сайта вправе удалить Учетную запись пользователя.
  11. Администрация Сайта оставляет за собой право вводить любые ограничения в отношении пользования Сайта как в целом, так и для отдельных пользователей без объяснения причин.
  12. Администрация Сайта либо компания-владелец оставляет за собой право закрыть, приостановить функционирование, изменить Сайт либо его часть без предварительного уведомления Пользователя.
  13. Администрация Сайта имеет право приостанавливать доступ Пользователя к Сайту для проведения необходимых плановых профилактических и ремонтных работ на технических ресурсах.
  14. Компания-владелец не несет ответственности перед Пользователем и не возмещает Пользователю убытки, возникшие или могущие возникнуть у Пользователя в связи с задержками, перебоями в работе и невозможностью полноценного использования Сайта.
  15. Администрация обеспечивает хранение Личных данных. Хранение производится бессрочно до тех пор, пока Пользователь не инициирует удаление своих учётных данных с Сайта, либо по инициативе администрации в случае неиспользования Пользователем Аутентификационных данных своей учётной записи в течение более 12 календарных месяцев подряд, с предварительным уведомлением Пользователя по электронной почте (на адрес, указанный при Регистрации).
  1. Администрация не контролирует и не обязана принимать каких либо действий касающихся контроля за способом, с помощью которого Пользователи Сайта посещают сайт или с помощью которого пользуются сервисами и приложениями Сайта, за тем, какой эффект на Пользователей и посетителей Сайта может оказать размещенный на Сайте Контент, каким образом Пользователи или посетители Сайта могут толковать размещенную на сайте информацию; контроля за действиями, предпринятыми Пользователями и посетителями Сайта после ознакомления с размещенной на Сайте информации. Сайт может содержать или направлять Пользователя и посетителя Сайта по ссылкам на другие сайты, содержащих информацию, которая может показаться другим лицам устрашающей или некорректной. Компания-владелец не несет ответственности за содержание таких сайтов, доступ на которые получен через сервисы и приложения Сайта, за соблюдение исключительных прав других лиц, законности размещенных на таких сайтах материалов.
  2. Администрация и компания-владелец не несет никаких обязательств по обеспечению конфиденциальности в отношении информации, предоставляемой его Пользователям, хотя принимает все возможные меры к этому, если не имеется договоренности об обратном или соответствующих требований действующего законодательства РФ.
  1. Соглашение вступает в силу с момента Регистрации Пользователя на Сайте и действует в течение всего срока использования Сайта.
  2. Администрация Сайта и компания-владелец не несут ответственности за пользовательский Контент, размещенный на Сайте. Так же, компания-владелец не несет никакой ответственности:
    1. За неточность и не полноту Контента;
    2. За ущерб, вред и убытки любого характера причиненные вследствие пользования Сайтом либо нарушения его работы;
    3. За разглашение Личных данных произошедших вследствие нарушения работы Сайта.
  3. Администрация Сайта оставляет за собой право вносить любые изменения в настоящее Соглашение путем публикации этих изменений и дополнений на Сайте.
  4. Пользователь добровольно добавляет Контент на Сайт, при этом Пользователь сохраняет интеллектуальные и любые иные права, которые принадлежат ему в отношении Контента.
  5. В случае, если Администрация Сайта или компания-владелец в какой-либо момент не требует от Пользователя выполнения каких-либо условий настоящего Соглашения, это не отменяет права Администрации Сайта или компании-владельца требовать такого выполнения позднее, равно как и принимать меры, направленные на выполнение Пользователем условий настоящего Соглашения.
  6. После прекращения действия Соглашения, компания-владелец продолжает владеть всеми переданными правами на Контент, без каких-либо обязательств оплаты Пользователю за его использование.
  7. Никакие положения настоящего Соглашения не ограничивают права Администрации Сайта, компании-владельца или Пользователя заключать аналогичные соглашения с любым другим лицом.
  8. Признание недействительным одного из условий или положений настоящего Соглашения не является основанием для признания недействительным любых других условий или положений Соглашения.
  9. Пользователь соглашается, что в случае возникновения споров они подлежат разрешению в соответствии с действующим законодательством Российской Федерации.
  10. Пользователь выражает свое согласие с тем, что Контент может сопровождаться рекламой без какого – либо дополнительного уведомления пользователя и без каких бы то ни было компенсаций. При этом, пользователь обязуется не препятствовать демонстрации рекламы. Пользователь признает, что Администрация и компания-владелец не несут никакой ответственности за содержание такой рекламы, а так же за возможные последствия для Пользователя, возникшие в результате размещения рекламы.
  11. Пользователь соглашается получать информационные, новостные и рекламные рассылки Администрации, в том числе на свой адрес электронной почты, указанный при регистрации.
  12. Сервисы и приложения Сайта могут перенаправлять Пользователей и посетителей Сайта на другие сайты и ресурсы. В связи с тем, что Сайт не контролирует другие сайты и ресурсы Пользователь Сайта соглашается, что Сайт не ответственен за доступ к таким сайтам или ресурсам и за данные, размещенные на таких сайтах и ресурсах, которые рекламируют услуги, продукты и иные материалы.

Вы не имеете права использовать возможности Сайта и посещать страницы, расположенные в области доменных имен http://www.wonderzine.com/ , в случае не согласия с настоящим соглашением и Правилами, пожалуйста незамедлительно покиньте наш сайт.

Правила модерации и размещения информации на Портале

Пользовательское соглашение

Администрация Портала предоставляет вам доступ к использованию Портала фцп-ярб2030.рф и его функционала на условиях, являющихся предметом настоящих Правил. Вам необходимо внимательно ознакомиться с условиями настоящих Правил, которые рассматриваются Администрацией Портала как публичная оферта в соответствии со ст. 437 Гражданского кодекса Российской Федерации. В случае если вы не согласны с условиями соглашения и правилами, вы не можете пользоваться Порталом или использовать любые сервисы и приложения, предлагаемые на Портале, его содержание, а также посещать страницы, размещенные в доменной зоне Портала.

1. Термины и определения

ПОСЕТИТЕЛЬ — лицо, получающее доступ к информации, размещенной в доменной зоне фцп-ярб2030.рф

ПОЛЬЗОВАТЕЛЬ — посетитель Портала, получивший учетную запись на Портале в установленном порядке.

ПОРТАЛ — совокупность интегрированных программно-аппаратных и технических средств, а также информации, предназначенной для публикации в сети Интернет и отображаемой в определенной текстовой, графической или звуковых формах, расположенный в доменной зоне фцп-ярб2030.рф

СЕРВИСЫ ПОРТАЛА — функциональные возможности Портала, предназначенные для использования Посетителями и Пользователями

ИНТЕРНЕТ-СТРАНИЦА (HTML-СТРАНИЦА) — страница Портала, совокупность интегрированных программно-аппаратным способом информационных материалов, включая текстовые, графические, предназначенные для публикации данных в сети Интернет в качестве составной части Портала.

УЧЕТНАЯ ЗАПИСЬ — Аутентификационные и Личные данные пользователя, хранимые на серверах Портала.

КОНТЕНТ — результаты интеллектуальной деятельности и приравненными к ним средствами индивидуализации (в том числе: музыкальные произведения, литературные произведения, программы для ЭВМ, мобильных телефонов, аудиовизуальные произведения, фонограммы, изображения, тексты, товарные знаки и знаки обслуживания, коммерческие обозначения и фирменные наименования, логотипы), гипертекстовые ссылки, их фрагменты, информация, виджеты и иные объекты, размещаемые Портале.

«ПОЛЬЗОВАТЕЛЬСКИЙ КОНТЕНТ» — контент Портала (включая комментарии Пользователя), размещаемый Пользователем самостоятельно, добровольно и безвозмездно.

ЛИЧНАЯ СТРАНИЦА — интернет страница, созданная при помощи программных возможностей Сайта в результате получения Пользователем Учетной записи, содержащая Личные данные пользователя.

ЛИЧНЫЕ ДАННЫЕ — достоверная, полная и актуальная информация, позволяющая произвести процедуру авторизации Пользователя, добровольно и безвозмездно размещаемая Пользователем при регистрации на Портале. Данная информация, предоставляется Пользователем во время процедуры Регистрации на Портале, может содержать имя Пользователя, логин пользователя, адрес электронной почты и иные сведения, которые пользователь посчитает необходимым сообщить о себе. Хранение личных данных осуществляется исключительно с целью обеспечения возможности проведения авторизации пользователя Портала.

РЕГИСТРАЦИЯ — действия посетителя по созданию Учетной записи на Портале по установленной процедуре. В процессе Регистрации Пользователь заполняет анкету Пользователя и указывает аутентификационные данные, на основании которой Администрация предоставляет Пользователю доступ к следующим функциональным возможностям Портала: комментирование Контента, размещенного Администрацией и другими пользователями, размещение собственного Контента в соответствии с правилами Портала.

АВТОРИЗАЦИЯ — процесс анализа программной частью Портала введённых Пользователем Аутентификационных данных, по результатам которого определяется наличие у Пользователя права доступа к возможностям Портала и Личной странице Пользователя.

АУТЕНТИФИКАЦИОННЫЕ ДАННЫЕ — уникальный идентификатор Пользователя, используемый для доступа к Личной странице Пользователя. К аутентификационным данным относятся логин Пользователя, пароль, адрес электронной почты.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП — использование аутентификационных данных пользователя третьим лицом.

АДМИНИСТРАЦИЯ — уполномоченные лица, устанавливающие порядок использования Портала, управляющие работой Портала и контролирующие выполнением Пользователями настоящего Соглашения.

ПРАВИЛА — условия использования Портала, изложенные в настоящем Соглашении.

БЛОКИРОВКА — техническая мера ограничения возможностей действий пользователей на Портале, выраженная во временном запрете направления сообщений данных пользователей на Портал сроком на 30 календарных дней.

2. Предмет соглашения

2.1 Настоящее Соглашение с пользователем (далее «Соглашение») является юридическим соглашением между Пользователем и Администрацией Портала, устанавливающее правила использования Порталом. Все документы, предметом которых является регулирование использования Пользователями или Посетителями Портала либо связанные с таким использованием являются неотъемлемой часть настоящего Соглашения и приложением к нему.

2.2 Регистрацией на Портале Пользователь подтверждает свое полное согласие с условиями настоящего Соглашения в соответствии со ст. 438 Гражданского кодекса Российской Федерации.

2.3 Администрация оставляет за собой право в любое время изменить условия настоящего Соглашения.

2.4 Пользователь обязуется незамедлительно прекратить использование Портала и не посещать интернет-страницы, размещенные в области домена Портала в случае не согласия с какими-либо условиями настоящего Соглашения и/или Правил.

3. Интеллектуальные права

3.1 Пользователь вправе размещать на Портале Контент в соответствии с условиями настоящего Соглашения и Правил.

3.2 Контент, размещаемый на Портале является объектом исключительных прав его правообладателей.

3.3 Любое использование Контента без получения предварительного согласия его правообладателей запрещено.

3.4 Размещая Контент, Пользователь гарантирует, что обладает всеми правами и полномочиями, необходимыми для размещения Контента и предоставления прав на Контент в соответствии с условиями настоящего Соглашения.

3.5 Пользователь гарантирует соответствие Контента требованиям законодательства.

3.6 Размещая Контент, Пользователь предоставляет Администрации Портала неисключительные права на воспроизведение, публичный показ, переработку, доведение до всеобщего сведения без ограничения территории и срока, без выплаты вознаграждения Пользователю. Размещенный Пользователем контент может быть использован в любом другом разделе Портала.

3.7 Размещая Контент, Пользователь предоставляет любым Посетителям Портала неисключительные права на доступ к Контенту, его воспроизведение в личных некоммерческих целях.

3.8 Пользователь несет ответственность за размещение Контента и все последствия, связанные с его публикацией.

3.9 Принимая настоящее Соглашение, Пользователь выражает свое согласие с тем, что:

3.10 При размещении Контента Пользователь не становится соавтором Портала и отказывается от каких-либо претензий на такое авторство в будущем;

3.11 В случае передачи Администрации Портала каких-либо прав на Контент Пользователь лишается права на отзыв, как оно определено ст. 1269 ГК РФ.

3.12 В случае размещения Контента, специально созданного Пользователем для размещения на Портале или Личной странице, исключительное право на такой Контент сохраняется за Пользователем.

3.13 Доступ к материалам Портала, в том числе к Контенту предоставляется Посетителям и Пользователям исключительно для личного использования и ознакомления.

3.14 Администрация Портала не несет никакой ответственности за целостность и сохранность Контента, размещенного на Портале.

3.15 Условия настоящего Соглашения, относящиеся к передаче Пользователем прав на контент, остаются в силе после прекращения действия настоящего Соглашения.

4. Регистрация Пользователя

4.1 Чтобы стать пользователем Портала необходимо пройти процедуру регистрации. Пользователь Портала получает возможность участвовать в обсуждениях на Портале, задавать вопросы Администрации Портала, в то время как Посетитель имеет доступ ко всем страницам Портала, но не имеет возможности принимать участие в обсуждениях.

4.2 Для получения доступа к сервисам Портала, посетителю необходимо создать учетную запись. В процессе регистрации посетитель выбирает себе имя Пользователя – логин, а также пароль. После успешного прохождения процесса регистрации на Портале Пользователь Портала получает доступ к Личной странице.

4.3 Возможность регистрации предоставляется Пользователю при попытке задать вопрос Администрации Портала или принять участие в обсуждениях на Портале.

4.4 В процессе получения учетной записи Пользователь предоставлять полную, актуальную информацию, при этом администрация оставляет за собой право отказать в регистрации или прекратить процесс регистрации нового Пользователя по своему усмотрению.

4.4 При регистрации Пользователь не имеет права:

4.5 Выдавать себя за другого Пользователя, используя его логин и пароль.

4.6 Сообщать свой логин и пароль для пользования учетной записью пользователя третьим лицам.

4.7 Использовать в качестве своего логина, слово или словосочетание, которое является грубым, устрашающим или непристойным с точки зрения морали и нравственности, умышленно переиначенные логины других Пользователей, носящие оскорбительный характер для их обладателей.

4.8 Создавать более одной учетной записи для одного Пользователя.

4.9 В случае если логин, выбранный Пользователем, почти совпадает или крайне сходен по написанию с логином другого Пользователя, Администрация Портала может предложить Пользователю выбрать другой логин.

4.10 Регистрацией на Портале Пользователь подтверждает, что обладает необходимой правоспособностью и полномочиями для принятия настоящего Соглашения, способен исполнять условия Соглашения и нести ответственность за нарушение Соглашения, в том числе по правоотношениям, возникшим вследствие пользования Порталом.

4.11 Пользователь остается ответственным за хранением своего пароля для доступа к Порталу в тайне. В случае, если пароль для доступа к учетной записи Пользователя был утерян Пользователем или стал известен другим лицам, помимо Пользователя, Пользователь обязан незамедлительно сменить свой пароль для доступа к сервисам Портала.

4.12 Пользователь соглашается, что все действия, произведенные от его имени (с использованием учетной записи пользователя), расцениваются как действия этого Пользователя и могут повлечь за собой ответственность для Пользователя.

4.13 Администрация имеет право в любое время удалить любые данные и учетные записи по любой причине или вообще без причины. Администрация оставляет за собой право, но не обязана следить за деятельностью Пользователей Портала.

4.15 При регистрации Пользователь обязуется указать достоверные Личные данные.

5. Использование Портала

5.1 Пользователь обязуется не использовать Портал в незаконных целях, любое использование Портала не разрешенным настоящим Соглашением способом запрещено.

5.2 Пользователь обязуется не использовать сервисы Портала в следующих целях:

5.2.1 Для злоупотребления своими правами, причинения беспокойства, угроз или запугивания других Пользователей Портала;

5.2.2 Для отправки, передачи или содействию такой отправке или передаче, любых данных, которые влекут нарушение настоящих правил, содержат сведения, являющиеся клеветой, дискредитируют кого-либо (как Пользователей Портала, так и третьих лиц), их содержание является непристойным, оскорбительным, содержит материалы, являющиеся порнографическими, устрашающими или иным образом нарушающими законодательство РФ или права других лиц;

5.2.3 Для достижения любой незаконной или неразрешенной Администрацией цели;

5.2.4 Для передачи или отправки или содействию таким передаче или отправке любого сообщения или запроса, разработанного или предназначенного, для того, чтобы получить пароль, логин или персональные данные любого Пользователя Портала;

5.2.5 Для создания или передачи нежелательной электронной почты («спама») пользователям сети Интернет;

5.2.6 Для нарушения любых законов Российской Федерации и/или юрисдикции Посетителя Портала;

5.2.7 Для предоставления истории посещений Портала соответствующим программам, целью которых является перезапись существующих историй посещений (источник подключения компьютера к сети) или данных выходящих за рамки обсуждаемой темы.

5.2.8 Для использования роботов и автоматизированных средств, предназначенных для доступа к Порталу без письменного разрешения администрации Портала. Пользователь соглашается не предпринимать действий, которые, по мнению администрации Портала, способствуют беспричинной загрузке на Портал большого объема информации и данных, затрудняющих работу Портала и доступ на Портал других Пользователей, не вмешиваться и не предпринимать попыток вмешательства в обычный процесс работы Портала и не предпринимать никаких действий, по обходу принятых Порталом мер, направленных на ограничение доступа Пользователей к Порталу;

5.2.9 Для изменения функционирования приложений и сервисов Портала, включая, в том числе, создание отдельных учетный записей Пользователя.

5.2.10 Для отправки или получения денег Пользователем Портала или иного вознаграждения в обмен на получение голосов или участие в какой-либо операции, которая искусственно изменяет результаты сервисов и приложений Портала.

5.2.11 Для размещения объявлений или запросов, адресованных неограниченному кругу лиц, о покупке или продаже каких бы то ни было товаров или услуг. Нарушением настоящих правил также является использование информации, полученной посредством сервисов и приложений Портала, реклама и продажа такой информации любому Пользователю или третьим лицам без получения предварительного согласия правообладателя.

5.2.12 Для совершения действий от имени другого лица или другого Пользователя Портала;

5.2.13 Для продажи или иной передачи пользователем Портала своей учетной записи другому Пользователю Портала или третьему лицу.

6. Общие правила участия в обсуждениях

6.1 Портал приглашает вас высказать свое мнение и участвовать в дискуссионных форматах, предусмотренных на Портале.

6.2 Вы можете задать вопрос Администрации Портала, а также принять участие в онлайн-конференциях, проводимых на Портале.

6.3 Администрация оставляет за собой право не допускать размещение публикации.

6.4 Причины отклонения сообщений пользователей Портала:

6.4.1 Тематика сообщения не соответствует предложенным на Портале темам обсуждений.

6.4.2 Сообщение содержит безосновательные, недоказанные обвинения в адрес других пользователей Портала, модераторов Портала, Госкорпорации «Росатом» и ее дочерних организаций, их представителей, органов власти, физических или юридических лиц.

6.4.3 Сообщение содержит информацию, направленную на пропаганду ненависти и дискриминации по расовому, этническому, половому, религиозному, социальному признакам, ущемление прав меньшинств, несовершеннолетних, причиняющую и призывающую к причинению им вреда в любой форме, оскорбления в адрес других пользователей Портала, модераторов Портала, Госкорпорации «Росатом» и ее дочерних организаций, их представителей, органов власти, физических или юридических лиц.

6.4.4 Сообщение содержит персональные данные, в том числе персональные данные третьих лиц, распространяемые без их согласия, материалы, нарушающие действующее законодательство РФ, права других лиц, включая права на интеллектуальную собственность.

6.4.5 Сообщение содержит информацию, распространяемую в коммерческих целях либо в любых других целях, отличных от целей создания и функционирования Портала.

6.4.6 Сообщение содержит ошибки и/или опечатки, препятствующие пониманию смысла сообщения, написано не кириллическим алфавитом, полностью или преимущественно заглавными (прописными) буквами, без знаков препинания, содержит не общеупотребимые сокращения.

6.4.7 Сообщение содержит нецензурную лексику либо ее производные.

6.4.8 Сообщение содержит послания, просьбы, прошения личного характера.

6.4.9 Сообщение содержит спам, ссылки на сторонние ресурсы, агитацию по вопросам не связанным с темой Портала, любые другие формы навязчивых сообщений.

6.4.10 Сообщение содержит материалы, нарушающие действующее законодательство РФ, права других лиц, включая права на интеллектуальную собственность.

6.5 Основания для ограничения действий пользователей Портала:

6.5.1 Сообщение пользователя Портала содержит угрозы действиями, которые способны нанести ущерб другому пользователю Портала, представителям Госкорпорации «Росатом» и ее дочерних организаций, органам власти, физическим или юридическим лицам, а также угрозы политического, религиозного или иного преследования.

6.5.2 Пользователь Портала осуществляет действия, которые могут быть классифицированы как действия спам-роботов. Пользователь блокируется, если он отправил на Портал не менее трех одинаковых сообщений за 10 минут, либо не менее 20 сообщений в течение 12 часов.

6.5.3 Пользователь Портала не имеет права размещать на Портале любой Контент, если заведомо известно, что его размещение принесёт убытки, моральный вред, ущерб деловой репутации, а также, если его размещение нарушает чьи-либо права.

7. Права и обязанности Пользователя

7.1 Пользователь обязуется не пытаться разместить Контент провокационного, грубого, оскорбительного и агрессивного характера, противоречащий моральным и этическим нормам, нарушающий действующее российское или международное законодательство, нарушающий права, в том числе интеллектуальные, третьих лиц.

7.2 Пользователь несёт ответственность за нарушение данного Соглашения в соответствии с законодательством Российской Федерации.

7.3 В случае нанесения ущерба третьим лицам, другим Пользователям или Порталу Пользователь обязуется возместить причиненный ущерб в полном объёме в соответствии с действующим законодательством Российской Федерации.

7.4 Пользователь несет ответственность и все расходы (включая возмещение убытков, вреда, штрафов, судебных и иных расходов и издержек) в случае предъявления третьими лицами каких-либо претензий, включая, но не ограничиваясь претензиями, связанными с защитой интеллектуальных прав третьих лиц, и за какие-либо обязательства, возникшие у Портала в связи с требованиями третьих лиц, связанные или возникшие вследствие нарушения Пользователем условий настоящего Соглашения. Пользователь обязуется принять все необходимые и возможные меры, направленные на исключение Администрации Портала из числа ответчиков.

7.5 Пользователь обязуется не размещать на Портале данные, которые в соответствии с действующим законодательством Российской Федерации могут быть признаны персональными, за исключением обезличенных (общедоступных) персональных данных. Администрация не осуществляет сбор, обработку и хранение таких данных, в случае их обнаружения на Портале такие данные будет незамедлительно удалены, а к разместившему их пользователю могут быть применены меры ответственности предусмотренные настоящим соглашением, правилами и действующим законодательством.

8. Права и обязанности Администрации Портала

8.1 Администрация Портала не занимается рассмотрением и разрешением споров и конфликтных ситуаций, возникающих между Пользователями Портала, однако оставляет за собой право заблокировать страницу Пользователя в случае получения от других Пользователей мотивированных жалоб на некорректное поведение данного Пользователя на Портале, а также нарушение Пользователем условий настоящего Соглашения.

8.2 Администрация Портала не несёт ответственности за раскрытие Пользователем своих Личных данных и персональной информации.

8.3 Администрация Портала вправе удалить любой Контент, в том числе текст, фотографию, комментарий Пользователя без уведомления и объяснения причин.

8.4 Администрация Портала не контролирует соблюдение авторских прав на интеллектуальную собственность и не несет ответственности за нарушение их Пользователями Портала.

8.5 Администрация Портала не дает никаких гарантий, выраженных явно или подразумеваемых, относительно размещенного Пользователями на Портале контента.

8.6 В случае нарушения Пользователем условий настоящего Соглашения, либо действующего законодательства РФ, Администрация Портала будет вынуждена воспользоваться своим правом передачи контактных данных, IP адреса, любой другой информации заинтересованным лицам на основании соответствующего запроса.

8.7 Администрация Портала использует информацию о действиях Пользователя в целях улучшения работы Портала.

8.8 Администрация Портала оставляет за собой право приостановить либо прекратить доступ к Порталу любого лица при достаточных основаниях предполагать, что Личные данные указаны не полно либо неверно.

8.9 В случае нарушения Пользователем условий данного Соглашения или Правил Администрация Портала вправе удалить Учетную запись пользователя.

8.10 Администрация Портала оставляет за собой право вводить любые ограничения в отношении пользования Портала как в целом, так и для отдельных пользователей без объяснения причин.

8.11 Администрация оставляет за собой право закрыть, приостановить функционирование, изменить Портал либо его часть без предварительного уведомления Пользователя.

8.12 Администрация Портала имеет право приостанавливать доступ Пользователя к Порталу для проведения необходимых плановых профилактических и ремонтных работ на технических ресурсах.

8.13 Администрация обеспечивает хранение Личных данных. Хранение производится бессрочно до тех пор, пока Пользователь не инициирует удаление своих учётных данных с Портала, либо по инициативе администрации в случае неиспользования Пользователем Аутентификационных данных своей учётной записи в течение более 12 календарных месяцев подряд, с предварительным уведомлением Пользователя по электронной почте (на адрес, указанный при Регистрации).

9. Ограничение ответственности

9.1 Администрация не контролирует и не обязана принимать каких либо действий касающихся контроля за способом, с помощью которого Пользователи Портала посещают Портал или с помощью которого пользуются сервисами и приложениями Портала, за тем, какой эффект на Пользователей и посетителей Портала может оказать размещенный на Портале Контент, каким образом Пользователи или посетители Портала могут толковать размещенную на Портале информацию; контроля за действиями, предпринятыми Пользователями и посетителями Портала после ознакомления с размещенной на Портале информации.

9.2 Портал может содержать или направлять Пользователя и посетителя Портала по ссылкам на другие Порталы, содержащие информацию, которая может показаться другим лицам некорректной. Администрация Портала не несет ответственности за содержание таких Порталов, доступ на которые получен через сервисы и приложения Портала, за соблюдение исключительных прав других лиц, законности размещенных на таких Порталах материалов.

9.3 Администрация не несет никаких обязательств по обеспечению конфиденциальности в отношении информации, предоставляемой его Пользователям, хотя принимает все возможные меры к этому, если не имеется договоренности об обратном или соответствующих требований действующего законодательства РФ.

10. Прочее

10.1 Соглашение вступает в силу с момента Регистрации Пользователя на Портале и действует в течение всего срока использования Портала.

10.2 Администрация Портала не несет ответственности за пользовательский Контент, размещенный на Портале. Также, Администрация не несет никакой ответственности:

10.2.1 За неточность и не полноту Контента;

10.2.2 За ущерб, вред и убытки любого характера, причиненные вследствие пользования Порталом либо нарушения его работы;

10.3.3 За разглашение Личных данных произошедших вследствие нарушения работы Портала.

10.3 Администрация Портала оставляет за собой право вносить любые изменения в настоящее Соглашение путем публикации этих изменений и дополнений на Портале.

10.4 Пользователь добровольно добавляет Контент на Портал, при этом Пользователь сохраняет интеллектуальные и любые иные права, которые принадлежат ему в отношении Контента.

10.5 В случае, если Администрация Портала в какой-либо момент не требует от Пользователя выполнения каких-либо условий настоящего Соглашения, это не отменяет права Администрации Портала требовать такого выполнения позднее, равно как и принимать меры, направленные на выполнение Пользователем условий настоящего Соглашения.

10.6 После прекращения действия Соглашения, Администрация продолжает владеть всеми переданными правами на Контент, без каких-либо обязательств оплаты Пользователю за его использование.

10.7 Никакие положения настоящего Соглашения не ограничивают права Администрации Портала и Пользователя заключать аналогичные соглашения с любым другим лицом.

10.8 Признание недействительным одного из условий или положений настоящего Соглашения не является основанием для признания недействительным любых других условий или положений Соглашения.

10.9 Пользователь соглашается, что в случае возникновения споров они подлежат разрешению в соответствии с действующим законодательством Российской Федерации.

10.10 Пользователь соглашается получать информационные рассылки Администрации, в том числе на свой адрес электронной почты, указанный при регистрации.

10.11 Сервисы и приложения Портала могут перенаправлять Пользователей и посетителей Портала на другие сайты и ресурсы. В связи с тем, что Портал не контролирует другие сайты и ресурсы Пользователь Портала соглашается, что Портал не ответственен за доступ к таким сайтам или ресурсам и за данные, размещенные на таких Порталах и ресурсах, которые рекламируют услуги, продукты и иные материалы.

Authentication Data — обзор

Cryptographic Key Management

Ранее упоминалось, что многие современные алгоритмы широко известны и что безопасность криптосистемы зависит от секретности криптографического ключа.

Обычно ключи необходимо распределять или обменивать между двумя или более сторонами, участвующими в криптографическом процессе. Это может быть человек, участвующий в общении, или два автоматизированных приложения. Ключи должны создаваться, храниться, передаваться, аутентифицироваться и использоваться без компромиссов, и должен быть способ отзыва и замены ключа в случае его взлома.

Вышесказанное относится к обоим типам криптосистем на основе ключей. В системе с симметричным ключом общий ключ должен быть защищен. В системе с асимметричным ключом, хотя открытый ключ может распространяться свободно, секретность частного ключа должна поддерживаться постоянно. В случае пары закрытый / открытый ключ также очень важно, чтобы открытый ключ не мог использоваться для получения закрытого ключа.

Управление криптографическим ключом — это набор положений, обеспечивающих сохранение конфиденциальности и целостности ключа на протяжении всего процесса.

Примеры протоколов управления ключами включают:

Internet Security Association and Key Management Protocol (ISAKMP)

Протокол обмена ключами Diffie-Hellman

Internet Security Association and Key Management Protocol

Используемый в приложениях на основе IPSec, ISAKMP обеспечивает основу для установления, согласования, изменения и удаления ассоциаций безопасности. Он обеспечивает возможности аутентификации и управления ключами для IPSec, используя согласованную структуру для передачи ключей и данных аутентификации, независимо от метода генерации ключей, алгоритма шифрования и механизма аутентификации.

ISAKMP использует цифровые подписи на основе криптографии с открытым ключом для обеспечения надежной аутентификации и предотвращения атак «человек посередине» (MITM) на зашифрованные каналы связи.

Протокол обмена ключами Диффи – Хеллмана

Основанный на криптографии с открытым ключом алгоритм D-H представляет собой метод безопасного обмена общим ключом между двумя сторонами по ненадежной сети. Это асимметричный шифр, используемый несколькими протоколами, включая SSL, SSH и IPSec.Это позволяет двум взаимодействующим сторонам согласовать общий секрет, который затем можно использовать для защиты канала связи.

Алгоритм D-H требует, чтобы каждая из взаимодействующих сторон имела пары открытых / закрытых ключей. Если отправитель использует закрытый ключ, а получатель — открытый ключ, отправитель и получатель вычисляют общий секретный номер. Если используются одни и те же пары открытого / закрытого ключей одного и того же отправителя и получателя, обе стороны получат один и тот же номер.

Этот номер затем используется как общий симметричный криптографический ключ и может использоваться как ключ шифрования ключа (KEK) или для генерации ключа шифрования содержимого (CEK).CEK обычно называют сеансовым ключом. Чтобы предотвратить создание одного и того же ключа в последующих сеансах связи, случайное значение включается в начальный процесс генерации KEK. Это гарантирует, что результирующий KEK будет уникальным для каждого сеанса связи.

В реализациях IPSec эта уникальность ключей от одного обмена ключами к другому используется для обеспечения идеальной прямой секретности. D-H также используется протоколом обмена ключами в Интернете (IKE) во время установки сеанса, когда устанавливаются идентификаторы взаимодействующих сторон, а также необходимо согласовать предпочтительные методы шифрования и общие секреты между двумя объектами.

D-H используется в SSL для аутентификации взаимодействующих сторон и согласования ключей сеанса и методов шифрования.

При установлении сеанса связи клиент и сервер SSH вычисляют общий секрет, используя алгоритм D-H. Затем создается хэш этого общего секрета, который используется в качестве сеансового ключа для шифрования канала связи.

Аутентификация данных — обзор

Резюме

В этой главе мы подробно рассмотрели реализацию IPSec в Windows Server 2003.Сначала мы представили обзор целей и задач IPSec, а затем обсудили функции, встроенные в реализацию Microsoft, включая консоль управления IPSec, интеграцию IPSec с Active Directory, поддерживаемые методы аутентификации и обратную совместимость с Windows 2000.

You изучил некоторые термины и концепции, используемые при обсуждении IPSec. В частности, вы узнали о двух основных протоколах, используемых IPSec: AH и ESP, вы узнали, что AH обеспечивает аутентификацию и целостность данных, а ESP также предоставляет эти услуги, а также обеспечивает конфиденциальность данных.AH и ESP можно использовать по отдельности или вместе.

Вы узнали, что SA — это соглашение между двумя компьютерами с поддержкой IPSec относительно настроек безопасности, которые будут использоваться для сеанса связи. SA согласовывается в соответствии с настройками на каждом компьютере.

Затем вы узнали о протоколах управления ключами и обмена ключами, связанных с IPSec, включая ISAKMP и IKE, а также о протоколе определения ключей Oakley и протоколах генерации ключей Диффи-Хеллмана. Вы узнали об алгоритмах шифрования DES и 3DES, а также об алгоритмах хеширования MD-5 и SHA.

Мы рассмотрели основы того, как работают SA, и вы узнали, что IKE использует двунаправленную SA, называемую SA основного режима. Тем не менее, SA, используемые самим IPSec, являются однонаправленными, и их два для каждого сеанса связи: один для исходящего и один для входящего трафика.

Мы обсудили цели безопасности — аутентификацию, целостность и конфиденциальность — вместе с соответствующей концепцией неотказуемости. Вы узнали, что аутентификация связана с проверкой личности, целостность гарантирует, что данные не были изменены, а конфиденциальность «шифрует» данные, чтобы их не могли прочитать посторонние лица.Невозможность отказа — это способ гарантировать, что отправитель сообщения не сможет впоследствии отказать в его отправке.

Вы узнали о двух режимах, в которых может работать IPSec: туннельный режим и транспортный режим. Мы изучили, как туннельный режим используется в основном между шлюзами или между сервером и шлюзом. Вы узнали, что транспортный режим, с другой стороны, обеспечивает сквозную безопасность (от исходного компьютера до места назначения).

Мы изучили роль драйвера IPSec, и вы узнали, что он используется для сопоставления пакетов со списком фильтров и применяет указанные действия фильтра.

Вы узнали, как планировать развертывание IPSec и как использовать расширения IPSec для нового инструмента Windows Server 2003, RSoP, чтобы узнать, каковы будут эффекты политик IPSec. Мы рассмотрели политики по умолчанию и то, как вы можете использовать консоль управления IPSec для их включения или изменения. Вы узнали, что существует три политики по умолчанию: клиент (только ответ), сервер (безопасность запроса) и сервер (требование безопасности). Вы также узнали о создании настраиваемых политик.

Мы также обсудили, как использовать инструмент командной строки netsh с контекстом ipsec , который является новым для Windows Server 2003, и вы узнали, что этот контекст работает в одном из двух режимов: в статическом режиме, который можно использовать для выполнения те же основные функции, что и MMC управления политикой безопасности IP, и динамический режим, который используется для отображения текущего состояния IPSec и немедленно влияет на конфигурацию политик IPSec.

Наконец, вы узнали об устранении проблем с IPSec с помощью удобных инструментов, таких как консоль IP Security Monitor и Network Monitor.

Механизмы аутентификации | Идентификация для развития

Аутентификация — это процесс подтверждения того, что физическое лицо является тем лицом, которое они называют . Это включает сопоставление заявленной личности человека, заявленной с помощью учетных данных (например, идентификационной карты или уникального идентификационного номера), с одним или несколькими факторами аутентификации , которые привязаны к этим учетным данным.Возможные аутентификаторы включают :

  1. Факторы владения: Что-то, что человек демонстрирует, что у него есть, например, физическая или виртуальная карта или сертификат, или аппаратный токен.

  2. Факторы знания : что-то, что человек уже знает (например, контрольный вопрос или изображение) или запоминает (например, пароль или PIN-код)

  3. Неотъемлемые факторы : Некоторые физические атрибуты, которые человек может продемонстрировать (например,g., скан отпечатка пальца или радужной оболочки глаза).

Для безопасной аутентификации (т.е. для более высокого уровня гарантии) требуется многофакторный подход . Как правило, комбинация факторов аутентификации должна включать некоторые или все из трех вышеуказанных категорий. Кроме того, субфакторы — такие как местоположение (где вы?) И время (когда вы пытаетесь пройти аутентификацию?) — могут использоваться в сочетании с другими основными факторами для создания дополнительных условий при аутентификации.

Цифровая аутентификация — то есть аутентификация, которая включает в себя электронные учетные данные и процессы — может выполняться лично (например, в физическом отделении банка или правительственном учреждении) или удаленно (например, через мобильную или веб-службу) . В то время как удаленная цифровая аутентификация по определению «онлайн» (т.е. требует подключения к Интернету), личные транзакции могут быть аутентифицированы в цифровом виде с использованием механизмов онлайн или офлайн (см. Рисунок 29).

Рисунок 29. Режимы цифровой аутентификации

Как интерактивные, так и автономные механизмы аутентификации имеют общий набор требований для защиты лица, заявляющего свою личность, и обеспечения достаточной уверенности для потребителя идентификации (услуги, человека или доверяющей стороны). Как правило, механизм аутентификации должен:

  • Отвечайте только «да» или «нет» в зависимости от результата аутентификации, вместо того, чтобы сообщать и / или раскрывать PII, за исключением особых обстоятельств, таких как соблюдение правил по борьбе с отмыванием денег (AML) для клиентов комплексная проверка (CDD) — при условии информированного согласия человека и принятия всеобъемлющих мер информационной безопасности.

  • Иметь известные и легкодоступные протоколы обработки исключений и рассмотрения жалоб в случае сбоя механизма аутентификации (например, ложноотрицательный биометрический результат). Никогда не должно быть отказано в праве, услуге или привилегии (или затруднен доступ) в результате неисправности системы идентификации.

  • Упрощение проверки транзакций, включая журналы защиты от несанкционированного доступа, сертификацию устройств аутентификации и идентификацию доверяющих сторон, а также, возможно, отдельных операторов в этих организациях.

  • Устранение возможностей для органа идентификации или других субъектов использовать метаданные транзакции для отслеживания или профилирования держателя идентификатора (например, посредством шифрования, хеширования, анонимизации данных, децентрализации таких данных и т. Д.).

  • Если идентификационные данные совместно используются системой идентификации и хранятся проверяющей стороной как часть механизма аутентификации, убедитесь, что информация защищена, чтобы предотвратить потерю или компрометацию.

  • Внедрите меры безопасности для снижения таких угроз, как угадывание, подслушивание, воспроизведение или манипулирование коммуникациями злоумышленником, которые могут нарушить механизм аутентификации.

  • Должны быть предусмотрены соответствующими законами и нормативными актами, а конкретные отношения между системой идентификации и полагающейся стороной регулируются юридическим соглашением (например, меморандумом о взаимопонимании), определяющим соответствующие обязанности.

В этом разделе описаны некоторые механизмы автономной и онлайн-аутентификации, которые обычно используются в базовых системах идентификации. Выбор механизмов для принятия тесно связан с типами учетных данных, выдаваемых системой идентификации, и должен соответствовать предполагаемым вариантам использования системы и специфическим для страны ограничениям, таким как возможность подключения и цифровая грамотность (см. Раздел II.Дорожная карта планирования ).

Автономная аутентификация

Автономная аутентификация — используется для личных транзакций, когда соединение недоступно или не требуется — должна обеспечивать средства проверки того, что лицо, утверждающее свою личность, является тем, за кого он себя называет , без обращения к другим системам (например, удаленным базам данных идентификации, онлайн-сервисам). и т. д.) и, если возможно, что представленные ими учетные данные являются подлинными. Как правило, существует три основных варианта автономной аутентификации (см. Таблицу 33):

  • Ручное (нецифровое) сравнение (т.е.e., принимая удостоверение личности по номинальной стоимости): Традиционно процессы аутентификации включали ручную проверку учетных данных (обычно удостоверений личности) для определения их подлинности (например, с помощью встроенных функций безопасности) и оценки того, является ли человек или его физическая подпись похожа на фотографию или подпись, включенную в учетные данные. Хотя этот метод интуитивно понятен и требует меньшей инфраструктуры (помимо предоставления самих учетных данных), он обеспечивает более низкий уровень уверенности и больше возможностей для повреждения, чем цифровая аутентификация, из-за возможности человеческой ошибки и / или осмотрительности при применении процедуры.В то же время это может быть подходящим для определенных транзакций с низким уровнем риска и / или единственным жизнеспособным решением в областях, где нет подключения или электричества. Если функции безопасности должны быть жизнеспособным методом повышения надежности аутентификации, доверяющие стороны должны быть осведомлены и надлежащим образом оснащены — например, в случае функций безопасности уровня 2 (скрытых) для этого может потребоваться ультрафиолетовый свет.

  • Цифровая аутентификация по данным, хранящимся на смарт-карте: Смарт-карты способны аутентифицировать человека в автономном режиме с более высоким уровнем уверенности.В сочетании со считывателем карт (или приемником, в случае бесконтактной карты), оснащенным вводом текста и / или биометрическим сканером (например, отпечатком пальца или радужной оболочки глаза), можно сравнивать представленные аутентификаторы (например, PIN-код или отпечаток пальца) и данные, хранящиеся в чипе карты. Сопоставление может выполняться самим микропроцессором карты или считывателем и соответствующим программным обеспечением на подключенном компьютере или устройстве (например, планшете или смартфоне). Однако, несмотря на эти преимущества, смарт-карты могут быть дорогими, а также требуют приобретения, распространения и обучения операторов использованию считывателей карт (например,г., POS-устройства). Некоторые смарт-карты разрабатываются со встроенным сканером отпечатков пальцев и источником питания, но они очень дороги. Смарт-карты, используемые исключительно в автономном режиме, также не обязательно намного более безопасны, чем не смарт-карты, поскольку они могли быть признаны недействительными, но продолжали функционировать изолированно от системы идентификации. Кроме того, безопасность и целостность данных на смарт-карте не может быть гарантирована после того, как они были выпущены (например, в 2018 году Эстония пришлось отозвать и перевыпустить значительную часть смарт-карт в обращении из-за недостатка безопасности, связанного с хранимым закрытым ключом. на микросхеме).Действительно, многие страны выпустили смарт-карты без внедрения этой инфраструктуры, и в этом случае они не дают больших преимуществ по сравнению с «не смарт-картами».

  • Цифровая аутентификация с помощью двухмерного штрих-кода: Карты, сертификаты или мобильные приложения с двухмерными штрих-кодами (например, QR-коды) также предлагают возможность цифровой автономной аутентификации, когда они объединены со считывающими устройствами и программным обеспечением, которое может соответствовать аутентификаторам (например, PIN-код, отпечаток пальца, фотография) на те, которые хранятся в самом штрих-коде или в записи в локальной базе данных, на которую указывает QR-код.В India , например, напечатанные регистрационные письма («карточки») Aadhaar теперь включают защищенный штрих-код, который содержит биографическую информацию и изображение лица с низким разрешением держателя Aadhaar, чтобы облегчить сравнение вручную. Хотя документы с QR-кодом могут быть дешевле смарт-карт, они менее безопасны. Например, можно сфотографировать QR-код, который скомпрометирует его. Точно так же они не могут хранить столько данных и ограничены тем, сколько физического пространства им отведено на карте.Чем выше плотность штрих-кода, тем больше вероятность того, что царапины или другие повреждения повлияют на возможность считывания данных без ошибок. Например, хранение шаблона отпечатка пальца в QR-коде может привести к очень плотному QR-коду и подвергнуть шаблон репликации (например, распечатке на других картах). Еще одна серьезная проблема с использованием штрих-кодов для факторов аутентификации в автономных средах — это управление ключами дешифрования: если ключ дешифрования широко доступен, злоумышленник может реконструировать соответствующий штрих-код для создания мошеннических учетных данных.

Таблица 33. Автономные механизмы аутентификации для личных транзакций

Ручной Визуальный сравнение человека с физическими данными

Любое физическое удостоверение (например, автомобиль или квитанция), содержащее некоторую информацию (например, фотографию или подпись), которую можно сравнить с предъявителем

Не требует оборудования, кроме самого удостоверения
Цифровой Сравнение аутентификаторов с теми, которые хранятся в двухмерном штрих-коде

Физические или виртуальные карты (например,ж., на смартфоне) или сертификаты с 2D штрих-кодами + аутентификаторы (например, PIN, биометрические)

Устройства ввода (т. Е. Устройства чтения карт, текстовые планшеты, сканеры отпечатков пальцев и т. Д.), Интегрированные в локальное устройство или подключенные к нему, способные сопоставлять аутентификаторы

Сравнение аутентификаторов с теми, которые хранятся на чипе смарт-карты

Смарт-карта + аутентификаторы (например, PIN-код, биометрические данные) Устройства ввода (т. Е. Устройства чтения карт с текстовыми блоками и / или сканеры отпечатков пальцев)
Аутентификация в сети

Там, где доверяющие стороны и пользователи имеют доступ к Интернету и / или мобильным сетевым соединениям, онлайн-аутентификация может использоваться как для личных, так и для удаленных транзакций. Возможность ссылаться на другие системы — такие как удаленные серверы, данные, хранящиеся в облаке, веб- и мобильные приложения и т. Д. — увеличивает разнообразие потенциальных механизмов онлайн-аутентификации, как показано в Таблице 34, и возможность проверить действительность учетных данных. В конечном итоге онлайн-аутентификация обеспечивает более высокий уровень уверенности, поскольку предлагает больше потенциальных факторов аутентификации и «живой» источник. В то же время это может привести к усилению рисков для защиты данных и кибербезопасности.

Уровень гарантии аутентификации, обеспечиваемый онлайн-механизмами, зависит от конкретных учетных данных, средств проверки подлинности и используемых протоколов. В дополнение к выбору методов аутентификации с уровнями гарантии, соответствующими транзакции, практикующие специалисты должны учитывать их доступность и удобство , особенно для уязвимых лиц (например, людей с низким уровнем грамотности, пожилых людей и людей с ограниченными возможностями), а также тех, у кого ненадежный Интернет или мобильная связь.Например, аутентификация на основе карты для удаленных транзакций (например, электронных услуг) потребует покупки и распространения считывателей карт и / или биометрических данных каждому человеку, что может стать препятствием для принятия.

Таблица 34. Примеры механизмов онлайн-аутентификации для личных и / или удаленных транзакций

Сопоставление с базой данных («ID в облаке») Сравнение факторов аутентификации со ссылками, хранящимися в центральной системе Номера, имена пользователей и т. Д.+ аутентификаторы (например, PIN-код, биометрические данные, пароль)

Устройства ввода (например, клавиатура / доска и / или биометрические сканеры) и безопасное сетевое соединение проверяющей стороны с центральной системой

На основе инфраструктуры открытых ключей (PKI) Использование шифрования с открытым ключом для аутентификации на сервере Смарт-карта, карта с 2D-штрих-кодом, SIM-карта или мобильное устройство + аутентификаторы (например, PIN-код, биометрические данные)

Устройства ввода (т.е.е., персональный кардридер / сканер, текстовые планшеты и / или сканеры отпечатков пальцев), PKI и безопасное сетевое соединение проверяющей стороны с центральной системой

Одноразовые пароли (OTP) Пароль или PIN-код, генерируемый по запросу для одноразового использования

Устройство, которое может получать пароль (например, SMS на мобильный телефон или смартфон / компьютер для получения электронной почты или AP смартфона, генерирующего OTP)

OTP-инфраструктура и безопасное сетевое подключение доверяющей стороны к центральной системе
Аутентификация FIDO

Соответствие на устройстве (отпечаток пальца, радужная оболочка, лицо, PIN-код) открывает закрытый ключ, используемый для аутентификации на сервере

Смартфон, сертифицированный FIDO (e.g., Android, Windows) или внешний аутентификатор, такой как FIDO Security Key + аутентификаторы (биометрические или PIN-коды) Смартфон, сертифицированный FIDO (например, Android, Windows) или внешний аутентификатор, такой как ключ безопасности FIDO, а также сетевое соединение между этим устройством и системами проверяющей стороны
Федерация

Федерация — это способность одной организации принимать учетные данные другой организации для аутентификации на основе межорганизационного доверия. Доверяющая организация должна быть уверена, что другой провайдер идентификации имеет приемлемые политики и что эти политики соблюдаются. Протоколы федерации, а также структуры гарантии и доверия облегчают федерацию цифровой идентификации между организациями. Для эффективного использования федерации в глобальном масштабе критически важно согласование и сопоставление с установленной ИСО структурой гарантии и принятие стандартов (Источник: Каталог технических стандартов ).

Федерация может происходить на нескольких уровнях:

  • Доверяющая организация может захватить и отправить учетные данные организации-эмитенту (т.е., провайдер идентичности) для проверки, чтобы аутентифицировать идентичность . После проверки учетных данных организация-эмитент отправляет подтверждение «да / нет» и может, при наличии гарантии и согласия, отправить набор утверждений, содержащих информацию о человеке, с использованием протоколов федерации, таких как SAML (язык разметки утверждений безопасности). Например, поставщики услуг в Великобритании могут принимать учетные данные нескольких поставщиков удостоверений через систему проверки GOV.UK (см. Вставку 38).

  • Доверяющая организация может принимать учетные данные, выданные другой организацией, но при этом аутентифицировать и авторизовать человека локально. Например, паспорт, выданный одной страной, принимается принимающей страной в качестве действительных учетных данных (и может быть подтвержден, например, через глобальный каталог открытых ключей ИКАО или ДОК), но иммиграционный офис принимающей страны по-прежнему аутентифицирует владельца и требует виза для разрешения поездки.

  • Доверяющая организация может принимать определенные атрибуты, описывающие человека, от другой организации. Например, банк может запросить кредитный рейтинг в кредитном бюро, вместо того, чтобы вести свой собственный реестр кредитной информации.

  • Доверяющая организация может принять решение об авторизации от другой организации (т. Е. Взаимное признание) . Например, водительские права, разрешающие человеку водить машину в одном месте, могут быть приняты другим местом.

Чтобы создать основу для федерации, практикующие должны :

  • Установите структуру доверия — то есть имеющий юридическую силу набор спецификаций, правил и соглашений, которые регулируют многостороннюю систему, — которая определяет юридические правила и операционные правила (например,g., соглашения об уровне обслуживания или SLA).

  • Определите используемые протоколы федерации (например, SAML или Open ID Connect).

  • Определите, какие атрибуты — если таковые имеются — будут переданы поставщиком идентификации проверяющей стороне / поставщику услуг после успешной аутентификации пользователя. (Например, комбинация протоколов Open ID Connect и OAuth позволяет совместно использовать различные наборы атрибутов в зависимости от согласия пользователя.)

  • Установите безопасный канал связи между полагающейся стороной (поставщиком услуг) и поставщиком удостоверений, чтобы обеспечить рабочий процесс аутентификации между поставщиком услуг и приложением поставщика удостоверений.Обычно это делается с использованием цифровых сертификатов для защиты связи, а также может включать пароли (общий секрет) для аутентификации приложения.

  • Управляйте цифровыми удостоверениями, включая истечение срока действия, отзыв и продление.

Box 38. GOV.UK Verify

В отличие от многих других стран, в Великобритании нет единой базовой системы удостоверений личности, за исключением записи актов гражданского состояния. Люди обладают различными учетными данными, такими как водительские права, паспорта, свидетельства о рождении и т. Д., И полагаются на некоторые их комбинации для подтверждения своей личности в различных целях.В 2016 году правительство Великобритании запустило свою систему GOV.UK Verify, чтобы обеспечить уровень цифровой идентификации, который позволит гражданам и резидентам Великобритании аутентифицироваться в Интернете для различных услуг государственного и частного секторов.

Вместо того, чтобы полагаться на единые централизованно предоставляемые учетные данные цифровой идентификации, правительство разработало федеративную систему с несколькими поставщиками цифровых идентификационных данных, которые сертифицированы платформой GOV.UK Verify для предоставления услуг аутентификации. GOV.UK Verify сотрудничает с рядом поставщиков удостоверений личности в частном секторе (например,g., банки) для выпуска цифровых удостоверений с комбинациями различных учетных данных человека и других «динамических» удостоверений личности в качестве основы (например, микроплатежи на банковский счет, контролируемый физическим лицом с уникальным ссылочным кодом, что требует от пользователя чтобы получить доступ к своей системе онлайн-банкинга, чтобы получить код и завершить проверку). Провайдер выдает цифровую идентификацию вместе с различными учетными данными, включая USB-ключи и мобильные аутентификаторы. Затем люди могут использовать эту личность для аутентификации в Интернете для различных служб.

Эта система была разработана с учетом конфиденциальности, поскольку она позволяет людям выбирать поставщика удостоверений и не позволяет поставщикам удостоверений знать точную услугу, для которой запрашивается аутентификация. Кроме того, он использует внутреннюю токенизацию в точке транзакции, чтобы избежать корреляции личных идентификаторов (PID) в базах данных.

Источник: Whitley (2018) , примечание о токенизации ID4D (готовится к печати).

Аутентификационные данные — Splunk Lantern

  1. Последнее обновление
  2. Сохранить как PDF
  1. Видимость
  2. Приложение
  3. Источники

Данные аутентификации включают:

  • Active Directory: распределенный каталог, в котором организации определяют идентификаторы пользователей и групп, политики безопасности и элементы управления содержимым.
  • LDAP: открытый стандарт, определенный IETF и обычно используемый для аутентификации пользователя (имя и пароль). Он имеет гибкую структуру каталогов, которая может использоваться для различной информации, такой как полное имя, номера телефонов, электронная почта и физические адреса, организационные подразделения, рабочая группа и менеджер.
  • Управление идентификацией: управление идентификацией — это метод привязки пользователей цифровых ресурсов — будь то люди, устройства IoT, системы или приложения — к проверяемому онлайн-идентификатору.
  • Единый вход (SSO): процесс использования федеративного управления удостоверениями для предоставления проверяемых, подтверждаемых удостоверений из одного источника в несколько систем. SSO значительно повышает безопасность за счет привязки учетных данных пользователя к единому источнику, позволяя однократно изменять права пользователя и статус учетной записи и отражать их в каждом приложении или службе, к которым у пользователя есть доступ. Единый вход особенно важен для пользователей с повышенными правами безопасности, таких как системные или сетевые администраторы, которые имеют доступ к большому количеству систем.

В модели общей информации данные аутентификации обычно сопоставляются с моделью данных аутентификации.

Видимость

Сетевые и локальные данные аутентификации показывают события входа и выхода, статус таких событий, адреса источника и назначения, имя службы и время возникновения. Эти значения используются для отслеживания того, кому удалось получить доступ к вычислительному ресурсу, когда был осуществлен доступ, продолжительность доступа и частота доступа.Он также отслеживает неудачные попытки доступа. Кроме того, этот источник данных часто отслеживает параметры авторизации, так что после аутентификации личности можно проверить, для чего она авторизована.

Приложение

Когда ваше развертывание Splunk принимает данные аутентификации, вы можете использовать их для обеспечения безопасности и соответствия требованиям, ИТ-операций и сценариев использования доставки приложений.

Источники

Руководство по подключению данных можно найти в документации Spunk, Получение данных в (Splunk Enterprise) или Получение данных в (Splunk Cloud).Кроме того, эти надстройки и приложения Splunk полезны для работы с данными аутентификации.

Ищете дополнительную информацию о типах данных? Загрузите Основное руководство Splunk по машинным данным.

Аутентификация и шифрование в модели безопасности 1Password

1Password использует надежное сквозное шифрование. Аутентификация используется для предоставления наших размещенных услуг, но не используется для защиты ваших данных.

В чем разница между аутентификацией и шифрованием?

Encryption преобразует значимые данные в то, что выглядит тарабарщиной, используя секрет, который также можно использовать для обратного процесса.Обратный процесс называется расшифровкой.

Аутентификация — это процесс убеждения привратника в том, что вы являетесь тем, кем себя называете, обычно путем доказательства того, что вы знаете секрет.

Системы на основе шифрования по своей сути более безопасны, чем системы на основе аутентификации, но системы на основе аутентификации имеют то преимущество, что они намного более гибкие, чем их аналоги.

Пароли используются как для аутентификации, так и для шифрования

Большинство людей могут игнорировать различие между паролями, используемыми для шифрования, и паролями, используемыми для аутентификации.Кажется, что они ведут себя одинаково: знание пароля позволяет вам что-то делать с данными, которые он должен защищать.

Но системы на основе шифрования предлагают больше, чем их аналоги на основе аутентификации, и стоит знать, какая система используется для защиты ваших данных. 1Password основан на системах на основе шифрования, но также использует системы на основе аутентификации для учетных записей 1Password.

Это различие может быть трудно уловить отчасти потому, что термины, используемые системами на основе шифрования, предполагают, что они фактически используются для аутентификации.Секреты, используемые для шифрования и дешифрования данных, называются «ключами», и 1Password часто говорит о «разблокировке» «хранилища», что является полезными метафорами, но гораздо более подходящими для систем, основанных на аутентификации.

Почему системы, основанные на аутентификации, слабее?

Системы, основанные на аутентификации, включают привратника, который предоставляет доступ к ресурсу после того, как кто-то убедил его, что у него есть полномочия для доступа к этому ресурсу. Эти системы страдают от ряда проблем безопасности, которые обычно не затрагивают системы на основе шифрования, такие как 1Password.

Привратники могут действовать без аутентификации пользователя

Одна неотъемлемая проблема систем на основе аутентификации заключается в том, что привратник имеет право предоставлять доступ к любому ресурсу, который он защищает. Привратник должен предоставлять доступ только при определенных обстоятельствах, но ничто не гарантирует этого.

С другой стороны, шифрование

использует математику, чтобы убедиться, что единственный способ получить доступ к ресурсу значимым образом — это использовать правильный ключ шифрования.

Данные можно использовать независимо от привратника

Ресурсы, охраняемые системами на основе аутентификации, могут быть доступны способами, не связанными с привратником.Если ресурс не зашифрован, возможно удаление не только привратника, но и шлюзов, которые он должен защищать.

Подумайте о том, чтобы сделать файл на диске компьютера доступным для чтения только его владельцу. В этом отношении операционная система компьютера выполняет роль привратника и позволяет только определенным людям читать данные в этом конкретном файле. Но даже если эта операционная система обеспечивает безупречный контроль, данные все равно остаются незашифрованными, что означает, что злоумышленник может удалить диск и поместить его на машину с другой операционной системой.После этого они могли читать все, что есть на диске, независимо от его настроек.

Если этот файл или диск, на котором он был сохранен, были зашифрованы, использование другой операционной системы для чтения диска и побайтного копирования данных не дает злоумышленнику никаких преимуществ. Невозможно преобразовать данные в какую-либо значимую форму без использования правильного ключа дешифрования.

Несколько ворот, каждый из которых имеет свои особые свойства безопасности

Многие системы, основанные на аутентификации, имеют механизм сброса пароля, который позволяет вам восстановить доступ к своим данным, если вы забудете свой пароль.Этот механизм — еще один вход в ваши данные со своим собственным привратником, и он может быть не таким осторожным, как привратник, выполняющий обычную аутентификацию.

Если человек, работающий в организации, хранящей ваши данные, может сбросить пароль, этот человек является еще одним привратником, что означает, что он имеет право предоставлять доступ к вашим данным.

Переданные секреты аутентификации

Процесс аутентификации обычно требует, чтобы секрет пользователя был отправлен привратнику.Этот секрет — часто пароль — может быть уязвим во время передачи, поскольку он зависит от безопасности сети. Системы на основе шифрования обычно не предполагают передачу каких-либо ключей шифрования или паролей.

Использование HTTPS, более безопасной версии протокола HTTP, от которого зависит большая часть Интернета, значительно снижает риск взлома пароля таким образом. И хотя существуют также протоколы аутентификации, которые не предполагают отправку долговременного секрета по сети, системы на основе аутентификации действительно должны беспокоиться о безопасности передаваемых секретов, в то время как системы, основанные на шифровании, часто этого не делают.

Процесс аутентификации, используемый в учетных записях 1Password, не передает никаких секретов.

Почему все равно используются системы на основе аутентификации

Системы на основе аутентификации сталкиваются с рядом угроз, которые обычно не имеют отношения к системам на основе шифрования. Так почему же используются системы на основе аутентификации, если системы на основе шифрования по своей сути более сильны? Ответ: потому что многое можно сделать с системами на основе аутентификации, что очень сложно сделать с системами на основе шифрования.

Сброс пароля и доступность данных

Обычно, если кто-то теряет пароль или ключ, используемый системой на основе шифрования, нет возможности восстановить данные. Системы, основанные на аутентификации, часто имеют механизмы, с помощью которых можно восстановить доступ.

Учетные записи

1Password имеют аспект аутентификации, но они были разработаны с учетом свойств безопасности, предлагаемых системами на основе шифрования, что означает, что учетные записи могут быть восстановлены только организаторами семьи или администраторами групп.

Детальный контроль доступа

Системы на основе аутентификации могут предлагать детализированный контроль доступа. Можно решить предоставить Алисе, Бобу и Чарли доступ для чтения к некоторым данным; ограничить доступ для записи Алисе и Чарли; и сделать так, чтобы только Алиса могла предоставлять доступ другим людям.

Многие из детализированных элементов управления доступом, предлагаемых в учетных записях 1Password, зависят от системы на основе аутентификации, но возможность чтения данных основана на системе шифрования.

Удаленный доступ

Шифрование обычно выполняется локально, все на устройстве пользователя, тогда как аутентификация обычно включает доступ к удаленной системе.Кто-то, кто хочет использовать свои данные на разных устройствах, может использовать систему на основе аутентификации для доступа к чему-то доступному в сети, тогда как системы на основе шифрования требуют создания сложной и сложной системы синхронизации для хорошей работы.

Учетные записи 1Password поддерживают более высокие свойства безопасности систем шифрования, предлагая при этом удобство синхронизации системы, основанной на аутентификации.

Отмена доступа

С помощью системы аутентификации легко отозвать чей-либо доступ к данным.Если Алиса позволит Бобу и Чарли получить доступ к некоторым данным, она сможет отозвать доступ Боба позже. Это изменение намного проще сделать с системой, основанной на аутентификации, чем с системой, основанной на шифровании.

Системы на основе аутентификации более интуитивно понятны

Большинство людей думают о доступе к данным как об аутентификации. 1Password работает путем шифрования, но даже мы в AgileBits используем метафоры аутентификации хранилищ, которые полагаются на замки и (обычные) ключи.

Краткое описание

Это краткий обзор некоторых функций и свойств безопасности различных систем.Есть много исключений из каждого заявления, сделанного здесь; не считайте содержание этой таблицы абсолютным.

Наш выбор

1Password использует преимущества безопасности, присущие системам на основе шифрования, по сравнению с гибкостью систем на основе аутентификации. Используя криптографию с открытым ключом, учетные записи 1Password предлагают безопасный обмен и, благодаря гибкости серверов на основе аутентификации, более гибкую синхронизацию и управление доступом.

Encryption означает, что 1Password не сталкивается с угрозами, с которыми сталкиваются системы, в основном основанные на аутентификации, и мы использовали механизм аутентификации, который защищает от многих угроз, с которыми сталкиваются многие другие системы.Большинство следующих утверждений являются прямым следствием модели безопасности 1Password.

  1. AgileBits лишь минимально участвует в использовании ваших данных. Мы не можем расшифровать ваши данные или собрать пароль вашей учетной записи 1Password, секретный ключ или ключи шифрования.
  2. Локальная безопасность 1Password не зависит от привратников, что означает, что ее безопасность не может быть нарушена путем нарушения механизмов аутентификации. Даже полный отказ системы аутентификации, используемой учетными записями 1Password, оставит злоумышленнику очень мало ценной информации.
  3. Локальная безопасность 1Password не зависит от систем на основе аутентификации, защищающих незашифрованные данные, что означает отсутствие угрозы, основанной на удалении несуществующих шлюзов.
  4. Приложения 1Password не требуют двухфакторной аутентификации. Учетные записи 1Password используют получение двух секретных ключей (2SKD), чтобы никто не мог получить доступ к вашим данным без пароля вашей учетной записи и секретного ключа.
  5. Что бы ни случилось с AgileBits как компанией, вы сможете получить доступ к данным, хранящимся локально в приложениях 1Password.

Создание более сильной, но менее гибкой архитектуры безопасности означает, что то, что происходит за кулисами, может сильно отличаться от того, что можно себе представить. Это также означает, что нам пришлось немного усерднее работать, чтобы обеспечить вам гибкость, которую вы видите. Но это также означает, что 1Password предлагает лучшее из систем, основанных как на шифровании, так и на аутентификации.

Шифрование

— какова цель связанных аутентифицированных данных в AEAD?

Как очень общее правило, цель связанных данных (далее «AD») — привязать зашифрованный текст к контексту, в котором он должен появиться, чтобы попытаться «вырезать и вставить» действительный зашифрованный текст в другой контекст. могут быть обнаружены и отклонены.

Например, предположим, что я шифрую значения, которые вставляю в базу данных ключ / значение, и использую ключ записи как AD. Что это значит? Ну, во-первых, механически это означает, что теперь всякий раз, когда я расшифровываю значение, я должен предоставить тот же ключ, что и AD, иначе расшифровка завершится ошибкой с ошибкой аутентичности. Так что моему приложению придется выполнить этот шаг, чтобы правильно расшифровать любые данные.

Во-вторых, и более глубоко, это то, что, используя ключ в качестве AD, я предотвратил один вид атаки, которую инсайдер — скажем, администратор базы данных — мог предположительно провести против моего приложения: взять две записи в базе данных и поменять их местами. ценности.Без AD приложение с радостью расшифрует их и слепо предположит, что оно считывает правильные значения для этих ключей. Вместо этого с ключом в качестве AD приложение сразу заметит, что значения не являются подлинными — даже если злоумышленник никогда не изменял их, — потому что они встречаются в неправильном контексте . Это всего лишь один пример из многих возможных, но приложения связанных данных, как правило, имеют такой же оттенок.

Одна важная деталь, которую люди часто упускают из примеров, заключается в том, что связанные данные не обязательно должны храниться или передаваться с зашифрованным текстом.Любые контекстно-зависимые несекретные значения, которые обе честные стороны могут правильно вывести, могут быть полезны в качестве связанных данных. Например, если стороны выполняют сложный протокол, который был сформулирован в терминах конечного автомата, так что каждая правильная сторона всегда может сообщить свое собственное состояние и то, в котором должен находиться честный контрагент, то эти состояния — даже если они ‘ re неявно относится к протоколу — может использоваться как AD. Это то, что делает наборы AEAD столь привлекательными для разработчиков протоколов, таких как TLS — это инструмент, который можно использовать для уменьшения сложности безопасного протокола.

Дополнительные проверенные данные | Документация по Cloud KMS | Google Cloud

Дополнительные аутентифицированные данные (AAD) — это любая строка, которую вы передаете Облачная служба управления ключами как часть запроса на шифрование или дешифрование. AAD используется как проверка целостности и может помочь защитить ваши данные от запутанная атака депутата . Строка AAD не должна превышать 64 КБ.

Cloud KMS не будет расшифровывать зашифрованный текст, если не установлено то же значение AAD. используется как для шифрования, так и для дешифрования.

AAD привязан к зашифрованным данным, потому что вы не можете расшифровать зашифрованный текст. если вы не знаете AAD, но он не хранится как часть зашифрованного текста. AAD также не увеличивает криптографическую стойкость зашифрованного текста. Вместо этого это дополнительная проверка Cloud KMS для аутентификации запроса на расшифровку.

В Cloud KMS AAD всегда присутствует, когда вы звоните для шифрования или расшифровать — если вы не укажете значение для AAD, тогда будет пустая строка использовал. Если пустая строка используется в качестве AAD для шифрования открытого текста, тогда только пустая строка позволит расшифровать зашифрованный текст.

AAD не регистрируется облачными журналами аудита.

Предупреждение: Убедитесь, что вы надежно храните AAD или имеете возможность воспроизвести AAD, потому что без AAD вы не сможете расшифровать ваш зашифрованный текст.

Когда использовать AAD

Один из примеров использования AAD — когда ваше приложение служит прокси-сервером для переноса / распаковки. с одним ключом и неограниченным количеством клиентов, с каждым клиентом в четкие границы безопасности. Например, приложение может быть дневником. приложение, которое позволяет пользователям вести личный дневник.Когда пользователю нужно просматривать личную запись дневника, приложение может использовать уникальное имя пользователя в качестве AAD в запросе на распаковку (расшифровку) для явной аутентификации пользователя. В этом В сценарии вы можете использовать один ключ для обслуживания нескольких (неограниченных) пользователей. Первичный преимущество в том, что вам не нужно поддерживать состояние для отдельных пользователей.

Другой пример: ваше приложение должно использовать токены-носители, содержащие некоторая личная информация, например адрес электронной почты. Входы в токен на предъявителя будут аутентифицированными данными, используемыми для токена-носителя, плюс текстовое электронное письмо адрес.Затем эти входные данные будут зашифрованы, так что токен-носитель, который получит обмен осуществляется в форме дополнительных зашифрованных аутентифицированных данных (AEAD).

Пример атаки сбитого с толку депутата

Этот пример показывает, как можно обманом заставить приложение расшифровать зашифрованный текст от имени злоумышленника. Приложение растерянное депутат в этом примере, потому что приложение не знает, что злоумышленник обманул заявление о злоупотреблении служебным положением. В результате злоумышленник может просматривать расшифрованные данные, которые изначально были зашифрованы для другого пользователя.Обратите внимание на это атаки, злоумышленнику не нужно знать ключ шифрования, потому что он полагается на запутавшегося заместителя произвести расшифровку.

  1. Приложение дневника позволяет пользователям вести личный дневник. Каждый дневник запись зашифрована и предназначена для расшифровки только пользователем, создавшим дневниковая запись.

  2. Алиса создает дневниковую запись. Приложение шифрует дневниковую запись и затем сохраняет зашифрованную дневниковую запись в месте, зарезервированном для дневниковых записей принадлежащие Алисе.

  3. Алиса отправляет запрос на просмотр своей дневниковой записи. Потому что зашифрованный дневник запись находится в месте, зарезервированном для Алисы, приложение расшифровывает данные и возвращает его как ответ на запрос Алисы. Это предполагаемое поведение приложение.

  4. Мэллори копирует дневниковую запись Алисы из места, зарезервированного для Алисы. в место, отведенное для Мэллори.

  5. Мэллори отправляет запрос на просмотр копии дневниковой записи Алисы, сделанной Мэллори.Поскольку копия дневниковой записи Алисы находится в месте, зарезервированном для Мэллори, приложение расшифровывает дневниковую запись и возвращает открытый текст как ответ на запрос Мэллори. Затем Мэллори может просмотреть дневниковую запись Алисы, которая не является предполагаемым поведением приложения.

Для защиты от атак этого типа приложение может использовать непустой строка как AAD для шифрования и дешифрования. AAD предоставляет дополнительную проверить запросы на расшифровку. Когда Мэллори отправляет запрос на расшифровку для просмотра Копия дневниковой записи Алисы Мэллори, запрос Мэллори не будет успешным, если Мэллори также может обманом заставить приложение использовать правильный AAD.

Хранение или воспроизведение AAD

Перед шифрованием с помощью AAD определите, будете ли вы хранить AAD параллельно с зашифрованными данными, или воспроизвести AAD для последующего дешифрования.

Причина хранения AAD состоит в том, чтобы упростить использование AAD, когда вам нужно расшифровать зашифрованный текст. Например, строка базы данных может содержать как зашифрованный текст и AAD, используемые при шифровании открытого текста. Когда расшифровать запрос получен, приложение может получить как AAD, так и зашифрованный текст из базы данных.Затем приложение может использовать AAD для процесс дешифрования зашифрованного текста.

Причиной воспроизведения AAD является проверка любых не конфиденциальных данных, а также избежание хранение AAD. Например, если вы хотите убедиться, что путь к файлу и имя файла зашифрованного файла не изменилось, вы можете указать путь к файлу и filename как AAD при шифровании файла. Затем, когда отправляется запрос на расшифровку для файла вы можете воспроизвести AAD, проверив путь к файлу и имя файла.

Хранение AAD

Сохранение AAD означает, что AAD сохраняется, а затем становится доступным для вашего приложения. для будущего использования.Например, таблица базы данных может содержать столбец для зашифрованный текст и столбец для AAD, используемый при создании зашифрованного текста. Когда пришло время расшифровать зашифрованный текст, приложение извлекает AAD и использует это для расшифровки.

Предупреждение: Если вы храните AAD, убедитесь, что вы храните его в безопасности.

Рассмотрим приложение дневника, которое предназначено для отображения дневниковых записей только пользователь, который его создал. Когда создается дневниковая запись, она шифруется, а затем сохраняется в базе данных в столбце ENCRYPTED_DIARY_ENTRY .Для каждого запроса на просмотр запись в дневнике, приложение аутентифицирует пользователя, а затем предоставляет дневниковая запись для пользователя.

Предположим, что AAD не используется (кроме пустой строки по умолчанию) и гипотетически Мэллори удалось скопировать данные Алисы ENCRYPTED_DIARY_ENTRY в данные Мэллори. ENCRYPTED_DIARY_ENTRY данные. Когда Мэллори отправляет запрос на расшифровку для Мэллори ENCRYPTED_DIARY_ENTRY данные (которые были скопированы из данных Алисы), приложение выполняет расшифровку, даже не подозревая, что ее обманули.Мэллори может видеть дневниковую запись Алисы в виде открытого текста.

Теперь предположим, что адрес электронной почты пользователя используется в качестве AAD, когда запись в дневнике зашифрован. Когда Алиса создает дневниковую запись, приложение сохраняет ее незашифрованный адрес электронной почты в столбце EMAIL , рядом с ENCRYPTED_DIARY_ENTRY данные. Давайте снова предположим, что Мэллори смог скопировать Данные Алисы ENCRYPTED_DIARY_ENTRY на данные Мэллори ENCRYPTED_DIARY_ENTRY .Когда Мэллори отправляет запрос на расшифровку, приложение получает электронную почту Мэллори. адрес из столбца EMAIL для использования в качестве AAD для запроса дешифрования. Адрес электронной почты Мэллори не сможет использоваться в качестве AAD для дешифрования, поэтому Приложение не позволяет Мэллори видеть запись дневника Алисы как открытый текст.

Воспроизведение AAD

Воспроизведение AAD означает, что он нигде не хранится, но вы можете воспроизвести его, когда время для расшифровки.

Предупреждение: Если вы не храните AAD и не можете воспроизвести AAD, вы не сможет расшифровать зашифрованный текст.

В качестве примера вы можете использовать путь к файлу и имя файла как AAD. Во время шифрования процесса, предположим, что зашифрованный файл был сохранен в MY_PATH \ MY_FILE1.enc , поэтому "MY_PATH \ MY_FILE1.enc" использовался в качестве AAD. Этот AAD не сохраняется. Когда запрос на расшифровку получен, приложение воспроизводит AAD, проверяя путь к файлу и имя файла для дешифрования. Если зашифрованный файл не был перемещен в другое место, "MY_PATH \ MY_FILE1.enc" будет использоваться как AAD во время дешифрования, что аналогично AAD, используемому во время шифрования, поэтому расшифровка может продолжаться.

Если зашифрованный файл был перемещен, например, в SOME_OTHER_PATH \ MY_FILE1.enc , тогда "SOME_OTHER_PATH \ MY_FILE1.enc" будет используется как AAD для дешифрования. Это значение AAD не соответствует используемому значению AAD. для шифрования, поэтому расшифровка не удастся.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *