वेब ऑथेंटिकेशन सिस्टम की उपयोगिता: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
वेब ऑथेंटिकेशन प्रणाली की उपयोगिता ऑनलाइन ऑथेंटिकेशन प्रणाली की दक्षता और उपयोगकर्ता स्वीकृति को संदर्भित करती है।<ref name="braz">{{cite web|url=http://0-dl.acm.org.innopac.up.ac.za/citation.cfm?id=1132768|title=सुरक्षा और उपयोगिता: उपयोगकर्ता प्रमाणीकरण विधियों का मामला|date=2006-04-18|website=ACM Digital Library|publisher=ACM New York, NY, USA|pages=199–203|language=en|ref=braz|author1=Christina Braz|author2=Jean-Marc Robert|accessdate=24 February 2016}}</ref> वेब [[प्रमाणीकरण|ऑथेंटिकेशन]] प्रणालियों के उदाहरण हैं [[पासवर्डों]], [[संघीय पहचान]] (जैसे [[Google|गूगल]] [[oAuth]] 2.0, फेसबुक जोड़ना, [[Mozilla|मोज़िला]] पर्सोना), [[ईमेल]]-आधारित [[एक बार दर्ज करना|बार | वेब ऑथेंटिकेशन प्रणाली की उपयोगिता ऑनलाइन ऑथेंटिकेशन प्रणाली की दक्षता और उपयोगकर्ता स्वीकृति को संदर्भित करती है।<ref name="braz">{{cite web|url=http://0-dl.acm.org.innopac.up.ac.za/citation.cfm?id=1132768|title=सुरक्षा और उपयोगिता: उपयोगकर्ता प्रमाणीकरण विधियों का मामला|date=2006-04-18|website=ACM Digital Library|publisher=ACM New York, NY, USA|pages=199–203|language=en|ref=braz|author1=Christina Braz|author2=Jean-Marc Robert|accessdate=24 February 2016}}</ref> वेब [[प्रमाणीकरण|ऑथेंटिकेशन]] प्रणालियों के उदाहरण हैं [[पासवर्डों]], [[संघीय पहचान]] (जैसे [[Google|गूगल]] [[oAuth]] 2.0, फेसबुक जोड़ना, [[Mozilla|मोज़िला]] पर्सोना), [[ईमेल]]-आधारित [[एक बार दर्ज करना|बार अंकित करना]] (एसएसओ) प्रणाली (जैसे एसऐडब्लू, हैचेट), QR कोड-आधारित प्रणाली (जैसे स्नैप2पास, वेब टिकट) या वेब पर उपयोगकर्ता की पहचान को प्रमाणित करने के लिए उपयोग की जाने वाली कोई अन्य प्रणाली होती है। चूंकि वेब ऑथेंटिकेशन प्रणालियों की उपयोगिता प्रणाली का चयन करने में कोई महत्वपूर्ण विचार होना चाहिए, बहुत कम वेब ऑथेंटिकेशन प्रणाली (पासवर्ड के अतिरिक्त) औपचारिक उपयोगिता अध्ययन या विश्लेषण के अधीन हैं।<ref name="ruoti">{{cite web|url=http://www.www2015.it/documents/proceedings/proceedings/p916.pdf|title=ऑथेंटिकेशन मेली: ए यूज़ेबिलिटी एनालिसिस ऑफ़ सेवन वेब ऑथेंटिकेशन सिस्टम्स|website=24th International World Wide Web Conference|pages=916–926|language=en|ref=ruoti|author1=Scott Ruoti|author2=Brent Roberts|author3=Kent Seamons|accessdate=2016-02-24}}</ref> | ||
Revision as of 13:21, 19 January 2023
वेब ऑथेंटिकेशन प्रणाली की उपयोगिता ऑनलाइन ऑथेंटिकेशन प्रणाली की दक्षता और उपयोगकर्ता स्वीकृति को संदर्भित करती है।[1] वेब ऑथेंटिकेशन प्रणालियों के उदाहरण हैं पासवर्डों, संघीय पहचान (जैसे गूगल oAuth 2.0, फेसबुक जोड़ना, मोज़िला पर्सोना), ईमेल-आधारित बार अंकित करना (एसएसओ) प्रणाली (जैसे एसऐडब्लू, हैचेट), QR कोड-आधारित प्रणाली (जैसे स्नैप2पास, वेब टिकट) या वेब पर उपयोगकर्ता की पहचान को प्रमाणित करने के लिए उपयोग की जाने वाली कोई अन्य प्रणाली होती है। चूंकि वेब ऑथेंटिकेशन प्रणालियों की उपयोगिता प्रणाली का चयन करने में कोई महत्वपूर्ण विचार होना चाहिए, बहुत कम वेब ऑथेंटिकेशन प्रणाली (पासवर्ड के अतिरिक्त) औपचारिक उपयोगिता अध्ययन या विश्लेषण के अधीन हैं।[2]
उपयोगिता और उपयोगकर्ता
क वेब ऑथेंटिकेशन प्रणाली को यथासंभव उपयोग करने योग्य होना चाहिए, जबकि इंटरनेट सुरक्षा से समझौता नहीं करना चाहिए जिसे सुनिश्चित करने की आवश्यकता है।[1] अधिकृत उपयोगकर्ताओं को एक्सेस की अनुमति देते हुए प्रणाली को दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा एक्सेस को प्रतिबंधित करने की आवश्यकता है। यदि ऑथेंटिकेशन प्रणाली में पर्याप्त सुरक्षा नहीं है, तो दुर्भावनापूर्ण उपयोगकर्ता आसानी से प्रणाली तक पहुँच प्राप्त कर सकते हैं। दूसरी ओर, यदि ऑथेंटिकेशन प्रणाली बहुत जटिल और प्रतिबंधात्मक है, तो अधिकृत उपयोगकर्ता इसका उपयोग नहीं कर पाएगा (या करना चाहता है)।[3] किसी भी प्रणाली में शक्तिशाली सुरक्षा प्राप्त की जा सकती है, लेकिन प्रणाली के उपयोगकर्ताओं द्वारा सबसे सुरक्षित ऑथेंटिकेशन प्रणाली को भी कमजोर किया जा सकता है, जिसे अधिकांश कंप्यूटर सुरक्षा में कमजोर लिंक के रूप में संदर्भित किया जाता है।[4]
उपयोगकर्ता असावधानी से किसी प्रणाली की सुरक्षा को बढ़ाते या घटाते हैं। यदि कोई प्रणाली प्रयोग करने योग्य नहीं है, तो सुरक्षा प्रभावित हो सकती है क्योंकि उपयोगकर्ता ऑथेंटिकेशन के लिए इनपुट प्रदान करने के लिए आवश्यक प्रयास को कम करने का प्रयास करेंगे, जैसे कागज पर अपना पासवर्ड लिखना। अधिक उपयोगी प्रणाली इसे होने से रोक सकती है। उपयोगकर्ता उन प्रणालियों से ऑथेंटिकेशन अनुरोधों के लिए बाध्य होने की अधिक संभावना रखते हैं जो महत्वपूर्ण हैं (जैसे ऑनलाइन बैंकिंग), कम महत्वपूर्ण प्रणालियों के विपरीत (उदाहरण के लिए मंच जहां उपयोगकर्ता अधिकांशतः जाते हैं) जहां इन तंत्रों को अनदेखा किया जा सकता है। जटिल ऑथेंटिकेशन तंत्र से दुःखी होने से पहले उपयोगकर्ता केवल निश्चित बिंदु तक सुरक्षा उपायों को स्वीकार करते हैं।[4] वेब ऑथेंटिकेशन प्रणाली की उपयोगिता में महत्वपूर्ण कारक इस प्रकार इसके निकटतम के उपयोगकर्ता के लिए सुविधा कारक है।
उपयोगिता और वेब अनुप्रयोग
वेब अनुप्रयोगों के लिए पसंदीदा वेब प्रमाणीकरण प्रणाली पासवर्ड है,[4] इसकी खराब उपयोगिता और कई सुरक्षा चिंताओं के अतिरिक्त इसे व्यापक रूप से उपयोग की जाने वाली प्रणाली में सामान्यतः ऐसे तंत्र होते हैं[5] जिनका उद्देश्य सुरक्षा (उदाहरण के लिए उपयोगकर्ताओं को उच्च एन्ट्रॉपी पासवर्ड की आवश्यकता होती है) को बढ़ाना था, लेकिन पासवर्ड प्रणाली कम उपयोग करने योग्य और असावधानी से कम सुरक्षित होने का कारण बनता है।[6] ऐसा इसलिए है क्योंकि उपयोगकर्ताओं को ये उच्च एन्ट्रॉपी पासवर्ड याद रखने में जटिल लगते हैं।[7] एप्लिकेशन निर्माताओं को उपयोगकर्ता की अवश्यकताओ को ध्यान में रखते हुए अधिक प्रयोग करने योग्य ऑथेंटिकेशन प्रणाली विकसित करने के लिए आदर्श बदलाव करने की आवश्यकता है।[5] सर्वव्यापी पासवर्ड आधारित प्रणालियों को अधिक उपयोगी (और संभवतः अधिक सुरक्षित) प्रणालियों के साथ बदलने से एप्लिकेशन के स्वामित्वों और इसके उपयोगकर्ताओं दोनों के लिए बड़े लाभ हो सकते हैं।
माप
वेब ऑथेंटिकेशन प्रणाली की उपयोगिता को मापने के लिए, कोई "उपयोगिता-तैनाती-सुरक्षा" या "यूडीएस" संरचना[5] या मानक मीट्रिक का उपयोग कर सकता है, जैसे प्रणाली उपयोगिता पैमाने।[2] यूडीएस संरचना तीन व्यापक श्रेणियों को देखता है, अर्थात् उपयोगिता तैनाती और वेब ऑथेंटिकेशन प्रणाली की सुरक्षा और फिर परीक्षण प्रणाली को श्रेणियों के (या अधिक) से जुड़े विशिष्ट लाभ की प्रस्तुति या प्रस्तुति नहीं करने के रूप में दरें निर्धारित करता है। ऑथेंटिकेशन प्रणाली को तब प्रयोज्य तैनाती और सुरक्षा की श्रेणियों के अन्दर विशिष्ट लाभ की प्रस्तुति या प्रस्तुति नहीं करने के रूप में वर्गीकृत किया जाता है।[5]
वेब ऑथेंटिकेशन प्रणालियों की उपयोगिता को मापने से वेब ऑथेंटिकेशन प्रणाली के औपचारिक मूल्यांकन की अनुमति मिलेगी और दूसरों के सापेक्ष प्रणाली की श्रेणी निर्धारित होगी। जबकि वेब ऑथेंटिकेशन प्रणाली के बारे में बहुत सारे शोध वर्तमान में किए जा रहे हैं, यह सुरक्षा पर ध्यान केंद्रित करता है यह शोध उपयोगिता के आधार पर नही हो रहे है।[1] तुलनीय मीट्रिक या तकनीक का उपयोग करके उपयोगिता के लिए भविष्य के अनुसंधान का औपचारिक रूप से मूल्यांकन किया जाना चाहिए। यह विभिन्न ऑथेंटिकेशन प्रणालियों की तुलना करने में सक्षम होगा, साथ ही यह निर्धारित करेगा कि ऑथेंटिकेशन प्रणाली न्यूनतम उपयोगिता बेंचमार्क को पूरा करती है या नहीं करती है।[2]
किस वेब ऑथेंटिकेशन प्रणाली को चुनना है
यह पाया गया है कि सुरक्षा विशेषज्ञ कंप्यूटर सुरक्षा पर अधिक ध्यान केंद्रित करते हैं और वेब ऑथेंटिकेशन प्रणाली के उपयोगिता पद्धति पर कम ध्यान देते हैं।[5] यह जटिल है क्योंकि प्रणाली की सुरक्षा और इसके उपयोग में आसानी के बीच संतुलन होना आवश्यक है
2015 में किया गया अध्ययन[2] जिसमे पाया गया कि उपयोगकर्ता एकल साइन-ऑन (जैसे कि गूगल और फेसबुक द्वारा प्रदान किए गए) आधारित प्रणाली पसंद करते हैं। उपयोगकर्ताओं ने इन प्रणालियों को पसंद किया क्योंकि उन्होंने उन्हें तेज़ और उपयोग करने में सुविधाजनक पाया।[2] एकल साइन-ऑन आधारित प्रणालियों के परिणामस्वरूप उपयोगिता और सुरक्षा दोनों में पर्याप्त सुधार हुए हैं।[5] एसएसओ उपयोगकर्ताओं को कई उपयोगकर्ता नाम और पासवर्ड याद रखने की आवश्यकता के साथ-साथ स्वयं को प्रमाणित करने के लिए आवश्यक समय को कम करता है, जिससे प्रणाली की उपयोगिता में सुधार होता है।
अन्य महत्वपूर्ण विचार
- उपयोगकर्ता उन प्रणालियों को पसंद करते हैं जो जटिल नहीं हैं और उपयोग करने और समझने के लिए न्यूनतम प्रयास की आवश्यकता होती है।[2]
- उपयोगकर्ता बॉयोमीट्रिक्स और फोन-आधारित ऑथेंटिकेशन प्रणाली का उपयोग करने का आनंद लेते हैं। चूँकि, इस प्रकार के प्रणाली को कार्य करने के लिए बाहरी उपकरणों की आवश्यकता होती है, उपयोगकर्ताओं से उच्च स्तर की सहभागिता और डिवाइस के अनुपलब्ध होने या विफल होने पर फॉल बैक मैकेनिज्म की आवश्यकता होती है - जिससे उपयोगिता कम हो सकती है[2]
- कई वेब अनुप्रयोगों द्वारा उपयोग की जाने वाली वर्तमान पासवर्ड प्रणाली का उपयोग करके बेहतर उपयोगिता के लिए बढ़ाया जा सकता है:
- पासवर्ड के अतिरिक्त यादगार स्मृति चिन्ह।[6]
- पासवर्ड ऑथेंटिकेशन के लिए पासवर्ड के विकल्प ऑथेंटिकेशन को अधिक उपयोगी बनाने के लिए।[7]
भविष्य का काम
उपयोगिता अधिक से अधिक महत्वपूर्ण हो जाएगी क्योंकि अधिक से अधिक एप्लिकेशन ऑनलाइन चलते हैं और शक्तिशाली और विश्वसनीय ऑथेंटिकेशन प्रणालियों की आवश्यकता होती है जो प्रयोग करने योग्य और सुरक्षित दोनों हैं। इसे प्राप्त करने के संभावित विधियों के रूप में ऑथेंटिकेशन प्रणालियों[8] में ब्रेनवेव्स का उपयोग प्रस्तावित किया गया है। चूँकि अधिक शोध और उपयोगिता में अध्ययन की आवश्यकता है।
यह भी देखें
- प्रमाणीकरण
- प्राधिकरण
- सूचना सुरक्षा
- इंटरनेट सुरक्षा
- ओपनआईडी
- ओपनआईडी कनेक्ट
- पासवर्ड
- सिस्टम उपयोगिता स्केल | सिस्टम उपयोगिता स्केल (SUS)
- उपयोगिता
- उपयोगिता परीक्षण
- Webउंगली
- वेबआईडी
संदर्भ
- ↑ 1.0 1.1 1.2 Christina Braz; Jean-Marc Robert (2006-04-18). "सुरक्षा और उपयोगिता: उपयोगकर्ता प्रमाणीकरण विधियों का मामला". ACM Digital Library (in English). ACM New York, NY, USA. pp. 199–203. Retrieved 24 February 2016.
- ↑ 2.0 2.1 2.2 2.3 2.4 2.5 2.6 Scott Ruoti; Brent Roberts; Kent Seamons. "ऑथेंटिकेशन मेली: ए यूज़ेबिलिटी एनालिसिस ऑफ़ सेवन वेब ऑथेंटिकेशन सिस्टम्स" (PDF). 24th International World Wide Web Conference (in English). pp. 916–926. Retrieved 2016-02-24.
- ↑ Schneier, Bruce. "प्रमाणीकरण में सुरक्षा और उपयोगिता को संतुलित करना". Schneier on Security. Retrieved 24 February 2016.
- ↑ 4.0 4.1 4.2 Renaud, Karen (January 2004). "वेब प्रमाणीकरण तंत्र की गुणवत्ता को मापना उपयोगिता परिप्रेक्ष्य". Journal of Web Engineering. Retrieved 24 February 2016.
- ↑ 5.0 5.1 5.2 5.3 5.4 5.5 Bonneau, Joseph; Herley, Cormac; van Oorschot, Paul C.; Stajano, Frank (2012). पासवर्ड बदलने की खोज: वेब प्रमाणीकरण योजनाओं के तुलनात्मक मूल्यांकन के लिए एक रूपरेखा (PDF). 2012 IEEE Symposium on Security and Privacy. University of Cambridge Computer Laboratory. doi:10.1109/SP.2012.44. ISSN 1476-2986.
- ↑ 6.0 6.1 Sundararaman, Jeyaraman; Topkara, Umut. केक लो और इसे भी खाओ - पाठ-पासवर्ड आधारित प्रमाणीकरण प्रणाली में उपयोगिता को प्रभावित करना (PDF). 21st Annual Computer Security Applications Conference (ACSAC'05). Proceedings of the ... Annual Computer Security Applications Conference. Tucson, AZ: IEEE. doi:10.1109/CSAC.2005.28. ISBN 0-7695-2461-3. ISSN 1063-9527.
- ↑ 7.0 7.1 Ma, Y; Feng, J (2011). वेब-आधारित अनुप्रयोग में तीन प्रमाणीकरण विधियों की उपयोगिता का मूल्यांकन. 2011 9th International Conference on Software Engineering Research, Management and Applications (SERA). Baltimore, MD: IEEE. pp. 81–88. doi:10.1109/SERA.2011.18. ISBN 978-1-4577-1028-5.
- ↑ वित्तीय क्रिप्टोग्राफी और डेटा सुरक्षा. Springer Berlin Heidelberg. 2013. pp. 1–16. ISBN 978-3-642-41320-9.
अग्रिम पठन
- Martin Georgiev; Suman Jana; Vitaly Shmatikov. "Rethinking Security of Web-Based System Applications" (PDF). 24th International World Wide Web Conference (in English).
- Keith, Mark; Shao, Benjamin; Steinbart, Paul John (January 2007). "The usability of passphrases for authentication: An empirical field study". International Journal of Human-Computer Studies. 65 (1): 17–28. doi:10.1016/j.ijhcs.2006.08.005.
- Muhammad Daniel Hafiz Abdullah; Abdul Hanan Abdullah; Norafida Ithnin; Hazinah Kutty Mammi (2008). Towards Identifying Usability and Security Features of Graphical Password in Knowledge Based Authentication Technique. 2008 Second Asia International Conference on Modelling & Simulation (AMS). pp. 396–403. doi:10.1109/AMS.2008.136.
- John Chuang; Hamilton Nguyen; Charles Wang; Benjamin Johnson (2013). "I Think, Therefore, I Am: Usability and Security of Authentication Using Brainwaves". Financial Cryptography and Data Security. Lecture Notes in Computer Science. Vol. 7862. Springer Berlin Heidelberg. pp. 1–16. CiteSeerX 10.1.1.359.9402. doi:10.1007/978-3-642-41320-9_1. ISBN 978-3-642-41319-3. ISSN 0302-9743.
- Paul T. McCabe (2002). "Usability and User Authentication: Pectoral Password vs PIN". Contemporary Ergonomics, 2003. CRC Press. ISBN 9780203455869.