根據《認證技術(shù)規范管理辦法》第二條,認證技術(shù)規范是指認證機構自行制定的用于產(chǎn)品、服務(wù)、管理體系認證的符合性要求的技術(shù)性文件。這些文件是認證依據,是標準層面的文件,不是指認機構實(shí)施認證的規則類(lèi)或工作程序類(lèi)文件。
該辦法第五條規定,認證依據應是國家標準、行業(yè)標準或認證技術(shù)規范,簡(jiǎn)言之,除國家標準和行業(yè)標準之外的認證依據均應按該辦法規定進(jìn)行備案。
認證通常分為產(chǎn)品、服務(wù)和管理體系認證。大家較為熟悉的CCC認證就是強制性產(chǎn)品認證。
擴展資料:
認證技術(shù)審核流程:
BPA 會(huì )展數據審核分三階段完成:展前、展中、展后。作為全球領(lǐng)先的媒體認證機構,BPA 通過(guò)獨立、全面的認證程序對展覽數據進(jìn)行審核,以保證充分的透明、誠實(shí)和洞見(jiàn)。
一、展前審核流程
1、主辦方需完成展前調查問(wèn)卷以明確觀(guān)眾注冊系統(包括預注冊和現場(chǎng)注冊)和現場(chǎng)門(mén)禁檢錄系統(如何證明觀(guān)眾確實(shí)進(jìn)入展館參加了該展覽)。
2、主辦方、觀(guān)眾注冊公司(如外包)以及BPA 三方進(jìn)行展前電話(huà)會(huì )議。這能夠最大限度上在展前溝通BPA 認證的相關(guān)知識、回答各方問(wèn)題并為認證員的現場(chǎng)觀(guān)測做好準備。
二、展中審核流程
1、對所有第一次接受BPA 認證的會(huì )展,BPA 都會(huì )派認證員赴會(huì )展現場(chǎng)。這讓BPA 能夠對在展前調查問(wèn)卷和電話(huà)會(huì )議中討論過(guò)的觀(guān)眾注冊系統和檢錄系統進(jìn)行現場(chǎng)第一手的觀(guān)測。
2、BPA 認證員會(huì )在展前完成其他一般觀(guān)眾都要完成的注冊程序,從而對會(huì )展注冊和出席確認系統進(jìn)行評估。
3、BPA 認證員觀(guān)測進(jìn)入注冊區、展廳、特別活動(dòng)以及會(huì )議區的全部入口的門(mén)禁安檢情況。這對評估觀(guān)眾出席確認系統是否真正只允許有胸牌的觀(guān)眾進(jìn)入會(huì )展各活動(dòng)區有重要意義。
參考資料來(lái)源:搜狗百科-認證
IEEE802LAN協(xié)議定義的局域網(wǎng)并不提供接入認證,只要用戶(hù)能接入局域網(wǎng)控制 設備 (如LANS witch)就可以訪(fǎng)問(wèn)局域網(wǎng)中的設備或資源。
這在早期企業(yè)網(wǎng)有線(xiàn)LAN應用環(huán)境下并不存在明顯的安全隱患。但是隨著(zhù)移動(dòng)辦公及駐地網(wǎng)運營(yíng)等應用的大規模發(fā)展,服務(wù)提供者需要對用戶(hù)的接入進(jìn)行控制和配置。
尤其是WLAN的應用和LAN接入在電信網(wǎng)上大規模開(kāi)展,有必 要對端口加以控制以實(shí)現用戶(hù)級的接入控制,802.lx就是IEEE為了解決基于端口的接入控制 (Port-Based Network Access Contro1) 而定義的一個(gè)標準。
其一,逐一甄別法,即法官對于當事人提供和法院以職權收集到的證據逐一地進(jìn)行單個(gè)審查,判斷其證據能力和證據力的方法。
逐一甄別法是對證據進(jìn)行認證的常見(jiàn)方式。通常作為對有關(guān)證據加以初步篩選、審查和判斷的必要手段。
要求認證主體針對單一證據的特征、性質(zhì)、表現形式等是否符合客觀(guān)事物的發(fā)展規律,加以識別和判斷從而得出相關(guān)的認證結論。 其二,相互對比法,即在對涉及兩個(gè)或兩個(gè)以上的具有可比性的證據進(jìn)行認證時(shí),根據事物的本質(zhì)特征的同一性原理加以比較、分析從而得出其是否異同的結論的認證方法。
其三,綜合印證法,即將涉及對案件事實(shí)有關(guān)的所有證據加以綜合性分析、判斷,以認定證據之間是否相互照應,協(xié)調一致的認證方法。 以上是對證據進(jìn)行認證的三種基本方法,此外,還有其他的一些方法,如科學(xué)技術(shù)鑒定法,反證法,排除法等等。
對證據的認證,實(shí)際上是人們的主觀(guān)對客觀(guān)事物的分析、判斷和認定過(guò)程,通常在審判實(shí)踐中認定證據要借助一定的認證方法,以上就是我總結的幾種認證方法。
認證主要手段:
(1)靜態(tài)密碼:用戶(hù)的密碼是由用戶(hù)自己設定的。在網(wǎng)絡(luò )登錄時(shí)輸入正確的密碼,計算機就認為操作者就是合法用戶(hù)。靜態(tài)密碼機制無(wú)論是使用還是部署都非常簡(jiǎn)單,但從安全性上講,用戶(hù)名/密碼方式一種是不安全的身份認證方式。
(2)智能卡:智能卡認證是通過(guò)智能卡硬件不可復制來(lái)保證用戶(hù)身份不會(huì )被仿冒。
(3)短信密碼:短信密碼以手機短信形式請求包含6位隨機數的動(dòng)態(tài)密碼,身份認證系統以短信形式發(fā)送隨機的6位密碼到客戶(hù)的手機上。客戶(hù)在登錄或者交易認證時(shí)候輸入此動(dòng)態(tài)密碼,從而確保系統身份認證的安全性。
(4)動(dòng)態(tài)口令:動(dòng)態(tài)口令是應用最廣的一種身份識別方式,一般是長(cháng)度為5~8的字符串,由數字、字母、特殊字符、控制字符等組成。
(5)USB KEY:基于USB Key的身份認證方式是近幾年發(fā)展起來(lái)的一種方便、安全的身份認證技術(shù)。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。
(6)生物識別:運用who you are方法, 通過(guò)可測量的身體或行為等生物特征進(jìn)行身份認證的一種技術(shù)。
(7)雙因素:所謂雙因素就是將兩種認證方法結合起來(lái),進(jìn)一步加強認證的安全性。
IEEE802LAN協(xié)議定義的局域網(wǎng)并不提供接入認證,只要用戶(hù)能接入局域網(wǎng)控制 設備 (如LANS witch)就可以訪(fǎng)問(wèn)局域網(wǎng)中的設備或資源。
這在早期企業(yè)網(wǎng)有線(xiàn)LAN應用環(huán)境下并不存在明顯的安全隱患。但是隨著(zhù)移動(dòng)辦公及駐地網(wǎng)運營(yíng)等應用的大規模發(fā)展,服務(wù)提供者需要對用戶(hù)的接入進(jìn)行控制和配置。
尤其是WLAN的應用和LAN接入在電信網(wǎng)上大規模開(kāi)展,有必 要對端口加以控制以實(shí)現用戶(hù)級的接入控制,802。lx就是IEEE為了解決基于端口的接入控制 (Port-Based Network Access Contro1) 而定義的一個(gè)標準。
基本原理 IEEE 802。1X是根據用戶(hù)ID或設備,對網(wǎng)絡(luò )客戶(hù)端(或端口)進(jìn)行鑒權的標準。
該流程被稱(chēng)為“端口級別的鑒權”。它采用RADIUS(遠程認證撥號用戶(hù)服務(wù))方法,并將其劃分為三個(gè)不同小組:請求方、認證方和授權服務(wù)器。
802。1X 標準應用于試圖連接到端口或其它設備(如Cisco Catalyst交換機或Cisco Aironet系列接入點(diǎn))(認證方)的終端設備和用戶(hù)(請求方)。
認證和授權都通過(guò)鑒權服務(wù)器(如Cisco Secure ACS)后端通信實(shí)現。IEEE 802。
1X提供自動(dòng)用戶(hù)身份識別,集中進(jìn)行鑒權、密鑰管理和LAN連接配置。 整個(gè)802。
1x 的實(shí)現設計三個(gè)部分,請求者系統、認證系統和認證服務(wù)器系統。 編輯本段具體內容 請求者系統 請求者是位于局域網(wǎng)鏈路一端的實(shí)體,由連接到該鏈路另一端的認證系統對其進(jìn)行認證。
請求者通常是支持802。1x認證的用戶(hù)終端設備,用戶(hù)通過(guò)啟動(dòng)客戶(hù)端軟件發(fā)起802。
1x認證,后文的認證請求者和客戶(hù)端二者表達相同含義。 認證系統 認證系統對連接到鏈路對端的認證請求者進(jìn)行認證。
認證系統通常為支持802。 1x協(xié)議的網(wǎng)絡(luò )設備,它為請求者提供服務(wù)端口,該端口可以是物理端口也可以 是邏輯端口,一般在用戶(hù)接入設備 (如LAN Switch和AP) 上實(shí)現802。
1x認證。倎文的認證系統、認證點(diǎn)和接入設備三者表達相同含義。
認證服務(wù)器系統 認證服務(wù)器是為認證系統提供認證服務(wù)的實(shí)體,建議使用RADIUS服務(wù)器來(lái)實(shí)現認證服務(wù)器的認證和授權功能。 請求者和認證系統之間運行802。
1x定義的EAPO (Extensible Authentication Protocolover LAN)協(xié)議。 當認證系統工作于中繼方式時(shí),認證系統與認證服務(wù)器之間也運行EAP協(xié)議,EAP幀中封裝認證數據,將該協(xié)議承載在其它高層次協(xié)議中(如 RADIUS),以便穿越復雜的網(wǎng)絡(luò )到達認證服務(wù)器;當認證系統工作于終結方式時(shí),認證系統終結EAPoL消息,并轉換為其它認證協(xié)議(如 RADIUS),傳遞用戶(hù)認證信息給認證服務(wù)器系統。
認證系統每個(gè)物理端口內部包含有受控端口和非受控端口。非受控端口始終處于雙向連通狀態(tài),主要用來(lái)傳遞EAPoL協(xié)議幀,可隨時(shí)保證接收認證請求者發(fā)出的EAPoL認證報文;受控端口只有在認證通過(guò)的狀態(tài)下才打開(kāi),用于傳遞網(wǎng)絡(luò )資源和服務(wù)。
認證過(guò)程 (1) 客戶(hù)端向接入設備發(fā)送一個(gè)EAPoL-Start報文,開(kāi)始802。 1x認證接入; (2) 接入設備向客戶(hù)端發(fā)送EAP-Request/Identity報文,要求客戶(hù)端將用戶(hù)名送上來(lái); (3) 客戶(hù)端回應一個(gè)EAP-Response/Identity給接入設備的請求,其中包括用戶(hù)名; (4) 接入設備將EAP-Response/Identity報文封裝到RADIUS Access-Request報文中,發(fā)送給認證服務(wù)器; (5) 認證服務(wù)器產(chǎn)生一個(gè)Challenge,通過(guò)接入設備將RADIUS Access-Challenge報文發(fā)送給客戶(hù)端,其中包含有EAP-Request/MD5-Challenge; (6) 接入設備通過(guò)EAP-Request/MD5-Challenge發(fā)送給客戶(hù)端,要求客戶(hù)端進(jìn)行認證 (7) 客戶(hù)端收到EAP-Request/MD5-Challenge報文后,將密碼和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回應給接入設備 (8) 接入設備將Challenge,Challenged Password和用戶(hù)名一起送到RADIUS服務(wù)器,由RADIUS服務(wù)器進(jìn)行認證 (9)RADIUS服務(wù)器根據用戶(hù)信息,做MD5算法,判斷用戶(hù)是否合法,然后回應認證成功/失敗報文到接入設備。
如果成功,攜帶協(xié)商參數,以及用戶(hù)的相關(guān)業(yè)務(wù)屬性給用戶(hù)授權。 如果認證失敗,則流程到此結束; (10) 如果認證通過(guò),用戶(hù)通過(guò)標準的DHCP協(xié)議 (可以是DHCP Relay) ,通過(guò)接入設備獲取規劃的IP地址; (11) 如果認證通過(guò),接入設備發(fā)起計費開(kāi)始請求給RADIUS用戶(hù)認證服務(wù)器; (12)RADIUS用戶(hù)認證服務(wù)器回應計費開(kāi)始請求報文。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:3.042秒