Сравнительный анализ методов аутентификации пользователей
Автор: Roman19933 • Сентябрь 30, 2018 • Реферат • 3,902 Слов (16 Страниц) • 984 Просмотры
Содержание
Введение
1. Идентификация и аутентификация пользователей
2. Анализ методов идентификации пользователей
2.1 Подлинность объекта
2.2 Модель пароля
2.3 Модели механизма одностороннего подтверждения подлинности объекта сети
2.4 Взаимная проверка подлинности
2.5 Протоколы для криптосистем с закрытыми ключами
3. Анализ методов аутентификации пользователей
3.1 Парольная аутентификация
3.2 Сервер аутентификации Kerberos
3.3 Аутентификация с помощью биометрических данных
Список использованных источников
Прежде чем получить доступ к , пользователь должен идентифицировать себя, а защиты сети затем подтверждают подлинность пользователя т. е. проверяют, ли пользователь действительно тем, за он себя выдает.
В соответствии логической моделью механизма защиты ВС размещены рабочей ЭВМ, к которой подключен через свой терминал или каким- иным способом.
Поэтому процедуры идентификации подтверждения подлинности и наделения полномочиями выполняются начале сеанса на местной рабочей ЭВМ
В дальнейшем, когда устанавливаются различные протоколы и до получения доступа к ресурсам, процедуры идентификации, подтверждения и наделения полномочиями могут быть активизированы на некоторых удаленных рабочих ЭВМ с размещения требуемых ресурсов или сетевых услуг
Когда пользователь начинает работу в вычислительной , используя терминал, система запрашивает его и идентификационный номер.
В с ответами пользователя вычислительная система производит идентификацию.
В сети более для объектов, устанавливающих взаимную связь идентифицировать друг друга.
Пароли это лишь один из способов подтверждения . Существуют другие способы:
1Предопределенная информация, находящаяся в распоряжении пользователя пароль, личный идентификационный номер, об использовании специальных закодированных фраз.
2.Элементы аппаратного обеспечения, находящиеся распоряжении пользователя: ключи, магнитные , микросхемы и т. п.
3.Характерные личные особенности пользователя: пальцев, рисунок сетчатки глаза, фигуры, тембр голоса и другие сложные медицинские и биохимические свойства.
4.Характерные приемы и черты поведения в режиме реального времени: особенности , стиль работы на клавиатуре, скорость , умение использовать манипуляторы и т. .
5.Привычки: использование компьютерных заготовок.
6. и знания пользователя, обусловленные образованием культурой, обучением, предысторией, , привычками и т. п.
- Идентификация и аутентификация пользователей
Идентификацию и аутентификацию можно считать основой программнотехнических средств безопасности, поскольку остальные сервисы на обслуживание именованных субъектов.
и аутентификация - это первая линия , "проходная" информационного пространства организации
Идентификация позволяет субъекту (пользователю, , действующему от имени определенного пользователя, иному аппаратно-программному компоненту) себя (сообщить свое имя).
Посредством аутентификации вторая сторона убеждается, что действительно тот, за кого он выдает. В качестве синонима слова аутентификация" иногда используют словосочетание "проверка ".
Аутентификация бывает односторонней (обычно доказывает свою подлинность серверу) и (взаимной). Пример односторонней аутентификации процедура входа пользователя в систему.
В сетевой среде, когда стороны идентификацииаутентификации территориально разнесены, у рассматриваемого сервиса два основных аспекта:
- что аутентификатором;
- как организован ( защищен) обмен данными идентификации/ .
Субъект может подтвердить свою подлинность предъявив по крайней мере одну из сущностей:
- нечто, что знает (пароль, личный идентификационный , криптографический ключ и т.п
- нечто, чем он владеет ( карточку или иное устройство аналогичного назначения
- нечто, что есть часть его (голос, отпечатки пальцев и .п., то есть свои биометрические ).
В открытой сетевой среде между идентификации/аутентификации не существует доверенного ; это значит, что в общем данные, переданные субъектом, могут совпадать с данными, полученными и для проверки подлинности. Необходимо обеспечить от пассивного и активного прослушивания сети то есть от перехвата, изменения /или воспроизведения данных. Передача паролей открытом виде, очевидно, неудовлетворительна не спасает положение и шифрование паролей так как оно не защищает от . Нужны более сложные протоколы аутентификации.
...