АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Идентификация и аутентификация пользователей

Читайте также:
  1. VII. ИДЕНТИФИКАЦИЯ
  2. Авторефераты3.2. Идентификация и разработка стратегических альтернатив
  3. Аутентификация
  4. Биометрическая идентификация и аутентификация пользователей
  5. Взаимная аутентификация
  6. ВИДЫ ВАЛЮТНОГО РИСКА И ИХ ИДЕНТИФИКАЦИЯ
  7. Вопрос 23. Идентификация выбросов в атмосферный воздух.
  8. Группы пользователей. Права доступа
  9. Диалоговые окна пользователей
  10. Идентификация актов
  11. Идентификация и аутентификация объектов и

В теории информационной безопасности используются понятия объекта и субъекта доступа. Объектом называется каждый из элементов КС, доступ к которому может быть ограничен произвольно заданным образом. Примерами объектов являются файлы, устройства КС (диски, принтеры и т.д.), каналы связи. Под субъектом принято понимать всякую сущность, способную инициализировать выполнение каких-либо операций над объектом. Пользователи, программы, запущенные на выполнение, и процессы являются примерами субъектов.

Перед началом работы с программным обеспечением и данными для получения доступа к ним субъекту необходимо пройти идентификацию и аутентификацию. Как правило, две этих процедуры производятся вместе - сначала субъект предоставляет сведения, на основании которых он выделяется из всего множества субъектов (идентификация), а после этого предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает (аутентификация). Иногда для работы пользователя создается индивидуальная программная среда - авторизация.

Данные, используемые для идентификации пользователя, обычно не являются секретными, однако рекомендуется хра­нить их в файле, доступном лишь самому пользователю и, возможно, системному адми­нистратору в целях препятствия несанкционированному доступу.

Наиболее часто для аутентификации субъекта используется пароль. Под паролем понимается комбинация символов, известная только владельцу пароля и, возможно, системному администратору. Как правило, пароль вводится со штатной клавиатуры пос­ле включения питания.

Для эффективности использования защиты паролем следует соблюдать ряд требований:

· пароль нельзя записывать, его необходимо запоминать;

· для пароля должна использоваться последовательность из не менее девяти символов;

· необходимо периодически изменять пароль;

· компьютерная система должна регистрировать факты успешного доступа и неправильного ввода пароля;

· доступ к паролям при их хранении в компьютерных системах должен быть затруднен;

· пароль не должен отображаться на экране монитора для исключения подсматривания;

· нельзя использовать в качестве паролей легкоугадываемые последовательности символов - имена и фамилии, дни рож­дения и т.д.

Современные компьютеры обеспечивают режим ввода пароля до начала загрузки операционной системы, что позволяет предотвратить несанкционированный доступ до загрузки любых программных средств. Для хранения пароля используется энергонезависимая память. При выключении внутреннего питания происходит сбрасывание пароля, поэтому его использование эффективно только в том случае, когда злоумышленник не может получить доступ к аппа­ратуре.

В качестве других способов аутентификации субъекта наиболее часто используются съемные носители информации, электронные жетоны, пластиковые карты и механические ключи. Все они требуют применения дополнительных технических средств для хранения идентифика­ционной информации у пользователя и для ее считывания компьютером.

Исходя из этого, наиболее просто осуществить и аутентификацию с помощью обычной дискеты или флэш-памяти. К достоинствам такого способа следует отнести то, что для его реализации не требуется использования до­полнительных аппаратных средств. Более сложной реализацией процесса идентификации является применение специальных переносных электронных устройств, подсоединяемых к компьютерным системам. Существенным недостатком идентификации и аутентификации с помощью дополнительных съемных устройств является воз­можность их потери или похищения.

Наиболее надежным способом аутентификации является биомет­рический, основанный на постоянстве биометри­ческих параметров субъекта. Например, отпечатков пальцев, ри­сунка хрусталика глаза и т.д. Эти параметры практически невозможно подделать. Однако реализация указанного метода достаточно сложна с технической точки зрения, поскольку требует установки дополнительных специальных устройств и соответствующего программного обеспечения. Поэтому его применение оправдано для компьютерных систем высших уровней защи­ты.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)