Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Сравнительный анализ методов аутентификации пользователей

Автор:   •  Сентябрь 30, 2018  •  Реферат  •  3,902 Слов (16 Страниц)  •  996 Просмотры

Страница 1 из 16

Содержание

Введение

1. Идентификация и аутентификация пользователей

2. Анализ методов идентификации пользователей

2.1 Подлинность объекта

2.2 Модель пароля

2.3 Модели механизма одностороннего подтверждения подлинности объекта сети

2.4 Взаимная проверка подлинности

2.5 Протоколы для криптосистем с закрытыми ключами

3. Анализ методов аутентификации пользователей

3.1 Парольная аутентификация

3.2 Сервер аутентификации Kerberos

3.3 Аутентификация с помощью биометрических данных

Список использованных источников


Прежде чем получить доступ к , пользователь должен идентифицировать себя, а  защиты сети затем подтверждают подлинность пользователя т. е. проверяют,  ли пользователь действительно тем, за  он себя выдает.

В соответствии  логической моделью механизма защиты ВС размещены  рабочей ЭВМ, к которой подключен  через свой терминал или каким- иным способом.

Поэтому процедуры идентификации подтверждения подлинности и наделения полномочиями выполняются  начале сеанса на местной рабочей ЭВМ

В дальнейшем, когда устанавливаются различные  протоколы и до получения доступа к  ресурсам, процедуры идентификации, подтверждения  и наделения полномочиями могут быть активизированы  на некоторых удаленных рабочих ЭВМ с  размещения требуемых ресурсов или сетевых услуг

Когда пользователь начинает работу в вычислительной , используя терминал, система запрашивает его  и идентификационный номер.

В  с ответами пользователя вычислительная система производит  идентификацию.

В сети более  для объектов, устанавливающих взаимную связь идентифицировать друг друга.

Пароли  это лишь один из способов подтверждения . Существуют другие способы:

1Предопределенная информация, находящаяся в распоряжении пользователя пароль, личный идентификационный номер,  об использовании специальных закодированных фраз.

2.Элементы аппаратного обеспечения, находящиеся  распоряжении пользователя: ключи, магнитные , микросхемы и т. п.

3.Характерные личные особенности пользователя:  пальцев, рисунок сетчатки глаза,  фигуры, тембр голоса и другие  сложные медицинские и биохимические свойства.

4.Характерные приемы и черты поведения  в режиме реального времени: особенности , стиль работы на клавиатуре, скорость , умение использовать манипуляторы и т. .

5.Привычки: использование  компьютерных заготовок.

6. и знания пользователя, обусловленные образованием культурой, обучением, предысторией, , привычками и т. п.


  1. Идентификация и аутентификация пользователей

Идентификацию и аутентификацию можно считать основой программнотехнических средств безопасности, поскольку остальные сервисы  на обслуживание именованных субъектов.

 и аутентификация - это первая линия , "проходная" информационного пространства организации

Идентификация позволяет субъекту (пользователю, , действующему от имени определенного пользователя,  иному аппаратно-программному компоненту)  себя (сообщить свое имя).

Посредством аутентификации вторая сторона убеждается, что  действительно тот, за кого он  выдает. В качестве синонима слова аутентификация" иногда используют словосочетание "проверка ".

Аутентификация бывает односторонней (обычно  доказывает свою подлинность серверу) и  (взаимной). Пример односторонней аутентификации  процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификацииаутентификации территориально разнесены, у рассматриваемого сервиса  два основных аспекта:

  • что  аутентификатором;
  • как организован ( защищен) обмен данными идентификации/ .

Субъект может подтвердить свою подлинность предъявив по крайней мере одну из  сущностей:

  • нечто, что  знает (пароль, личный идентификационный , криптографический ключ и т.п
  • нечто, чем он владеет ( карточку или иное устройство аналогичного назначения
  • нечто, что есть часть его  (голос, отпечатки пальцев и .п., то есть свои биометрические ).

В открытой сетевой среде между  идентификации/аутентификации не существует доверенного ; это значит, что в общем  данные, переданные субъектом, могут  совпадать с данными, полученными и  для проверки подлинности. Необходимо обеспечить  от пассивного и активного прослушивания сети то есть от перехвата, изменения /или воспроизведения данных. Передача паролей  открытом виде, очевидно, неудовлетворительна не спасает положение и шифрование паролей так как оно не защищает от . Нужны более сложные протоколы аутентификации.

...

Скачать:   txt (49.1 Kb)   pdf (209.5 Kb)   docx (599.2 Kb)  
Продолжить читать еще 15 страниц(ы) »
Доступно только на Essays.club