APP下载

用户身份认证技术在计算机信息安全中的应用

2021-11-22王胤权

中国管理信息化 2021年14期
关键词:信息安全身份数据库

王胤权

(新疆油田公司数据公司,新疆 克拉玛依 834000)

0 引言

为了保证信息安全性得到提升,要合理应用用户身份认证技术,实现对操作、访问人员的身份核实,如果用户身份存在问题,则立即禁止该用户的访问操作,进而实现信息安全保护的目标。现阶段,此项技术的应用较为普遍,和人们的工作、生活紧密相关。

1 用户身份认证技术概述

身份认证技术呈现出明显的综合性,其应用可以核实操作人员的身份。现阶段,身份认证技术在很多行业领域得到应用,并取得了理想的效果。身份认证技术主要是利用特定信息数据代表身份信息,并将其存储于计算机系统中,通过相关设备就能够完成身份识别工作[1]。要想保证获取的身份信息更为完整,常规的做法是授权,保证操作人员能够拥有一定权限,确保操作人员的物理身份、数字身份能够真正对应起来。对身份认证技术进行有效应用能够切实消除系统操作中存在的一些问题,进而大幅提升信息系统的安全性。

对计算机信息安全展开防护的过程中,如果采用传统的方法,则要针对不同权限设置不同密码,而这就使得操作人员、管理人员需要记住大量的用户名、密码,否则相关操作将难以展开。而应用身份认证技术后,计算机登录变得更为简单,而且计算机信息安全的防护效果也会更加理想[2]。用户身份认证常用的方法有3 种,其一是将信任物体身份作为依据,其二是将生物特征作为依据,其三是将信息秘密作为依据。从当前实际情况来看,企业、事业单位对信息技术的重视程度明显提高,信息化发展持续加快。要想保证信息安全,就要充分利用身份认证技术。企业、事业单位加强对身份认证技术应用的重视程度,可使计算机信息安全得到有效保障[3]。

2 用户身份认证技术在信息安全中运用的意义

应用用户身份认证技术所要实现的主要目标是确保信息的安全性,并使信息安全能够得到切实维护,满足用户的实际使用需求。具体来说,应用用户身份认证技术,可以使用户的登录更加便捷,也能够使用户管理更为统一,实效性大幅提升,而且对用户拥有的权限也可做到合理分配,不需要投入较大的系统开发成本,安全系统被擅自修改的概率也会明显降低。用户身份认证呈现出单点登录的特征,通过认证后可切换不同系统,并不需要重新进行登录认证。身份认证技术具有整合性、扩展性等方面的优势,除了能够兼容相关的安全系统、数据库,对新系统也能够起到支持作用。这样一来,此项技术可以嵌入新系统。用户身份认证技术的设计考虑了分级权限管理、安全系统维护、安全证书管理等,如此可保证数据真正集中起来,资源得到更为充分的利用,尤其是信息安全能够得到切实保证[4]。

3 用户身份认证技术设计目标

对用户身份认证技术予以分析可知,其是将Web Service封装作为依托,确保业务系统信息、用户身份信息能够统一起来,按照实际需求进行调用,使认证、授权、管理可以实现统一。设计时所要达成的目标如下。

第一,保证用户操作便捷,用户管理集中,能对现有业务系统加以应用,权限分配合理,保证数据库开发所要投入的资金控制在合理范围内,业务系统也不需要进行大幅度修改。

第二,要切实实现单点登录,操作人员在登录之后可以在不同系统间实现自由切换[5]。

第三,所有的业务系统都建立在同一数据库基础上。

第四,系统具有良好的整合性,并可对其进行合理扩展,现有业务系统、数据库均能够实现兼容,对新建业务系统也能够起到支持作用。

第五,身份认证技术的应用形式要多样、灵活。对统一管理、认证身份进行设计时要对分级权限管理、系统安全维护、证书统一管理等予以重点关注,增强数据资源的应用[6]。

4 用户身份认证技术的应用与设计

4.1 用户身份认证技术的应用

我国用户身份认证技术的呈现形式较多,常用的有5 种。其一,确定用户名、密码是完全匹配的方可登录,此种方式的应用最为普遍;其二,通过专用集成电路(Integrated Circuit,IC)卡登录,明确用户身份;其三为动态验证,可用的方法包括动态密码登录、验证码登录、动态口令登录等;其四为生物验证,简单来说就是通过面部、瞳孔来实现识别登录;其五为通过USB Key 验证身份,USB Key 是一种USB 接口的硬件设备。上面几种验证方式都是以超文本预处理器(Pre Hypertext Preprocessor,PHP)为基础,通过网络就能够实现身份认证启动[7]。

Web 系统当中存在多个数据库,但显得较为分散,其和登录系统直接相连,这样就可保证授权、认证、管理等更为统一。此种身份认证技术的优势较为突出,具体来说,通过此种身份认证技术可以使计算机系统中已有的认证系统得到进一步开发,确保相关信息实现集合,如此可以使管理的时效性大幅提高。此种技术的开发是建立在Web 系统上的,在开发的过程中,投入的人员、资金等可以控制在合理的范围内,开发中耗费的成本也能够得到有效控制,已有系统不会受到太大影响[8]。

从用户的角度来说,对所需信息进行访问时,其只需要一次登录认证就能够对获得授权的数据库进行查阅,寻找需要的信息资料,认证流程更加简便,用户操作更为便捷。

4.2 用户身份认证技术的设计

用户身份认证技术的设计应将灵活性作为关注的重点,确保日常工作需求能够得到切实满足,如此方可使得整个系统更加完善,在不同的方式、场合中,系统均可保持正常使用状态[9]。用户身份认证技术的设计需要结合PHP、公共网关接口(Common Gateway Interface,CGI)、动态服务器页面(Active Server Pages,ASP)等技术,编写程序主要涉及以下方面。

首先,对CGI 程序进行编写时一般采用的是Perl 语言,有时也会选用C 语言。其次,确定使用的技术后,要编写出切实可行的解决方案。再次,对系统服务器中已有的应用程序予以充分利用,通过应用程序(Application Program Interface,API)接口达到连接的目的。API 接口可以实现计算机软件之间的相互通信,开发人员可以通过API 接口程序开发应用程序,系统在对程序命令予以执行的过程中,可以加快运转速度。对设计人员来说,在编写CGI 程序的过程中,选用Perl 语言,其编程方式较为简便,能够在更大的范围中得到应用,且对程序予以使用时,稳定性也更为理想,安全性明显提升[10]。最后,对PHP技术进行应用的过程中,要有效落实既定的程序,保障信息资料安全。管理者通过用户身份认证技术可依据实际需要开放访问权限,如此可保障计算机信息安全,大幅提升安全性[11]。

5 结语

用户身份认证技术是一种先进的信息安全管理技术,通过对操作人员的身份进行识别,从而保障计算机信息安全。用户身份认证技术的运用可以给用户带来极大便利、无须重复登录。在未来的工作中,要继续将用户身份认证技术深入运用到信息安全实际工作中,维护好计算机网络信息的安全,为计算机的运行提供一个更为安全的环境。

猜你喜欢

信息安全身份数据库
保护信息安全要滴水不漏
高校信息安全防护
跟踪导练(三)(5)
数据库
数据库
他们的另一个身份,你知道吗
保护个人信息安全刻不容缓
数据库
数据库
放松一下 隐瞒身份