Методы аутентификации

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
Строка 11: Строка 11:
 
3) Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации.
 
3) Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации.
  
 +
[[Файл: 1.jpg]]
 
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
 
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
  

Версия 15:27, 20 мая 2020

Тема: Методы аутентификации.

Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной. Существует три основных типа аутентификационной информации:

1) Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.

2) Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.

3) Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации.

1.jpg В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:

1) У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию – модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.

2) Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.

Типы аутентификации:

1) Парольная аутентификация. Главный недочет такой аутентификации заключается в том, что пароль можно как перехватить или подсмотрть, так и получить путем применения насилия к владельцу.

2) Аутентификация с помощью уникального предмета. Такая аутентификация проходит при помощи так называемых "пассивных" и "активных" предметов:

а) «Пассивные» предметы, которые содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию.

б) «Активные» предметы, которые обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (примеры: микропроцессорные смарт-карты и USB-токены).

Минусом такой аутентификации является то, что эти предметы могут быть похищены или могут быть скопированы с помощью эмуляторов.

3) Биометрическая аутентификация - метод аутентификации, основанный на измерении биометрических параметров человека.

Наиболее часто для аутентификации используются следующие характеристики: Отпечатки пальцев, узор радужной оболочки глаза и структура сетчатки глаза, черты лица, форма кисти руки, параметры голоса, схема кровеносных сосудов лица, форма и способ подписи. Общий же недостаток биометрической аутентификации – необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

Таким образом, системы используют разные методы аутентификации, в зависимости от целей, средств и назначения.


Источники: 1) https://ru.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F

2) Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3

3) Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты