|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Идентификация и установление подлинности пользователяВ повседневной жизни идентификатором личности является его внешний вид. Некоторые характеристики меняются со временем, но известно, что отпечатки пальцев, очертания ладони руки, тембр голоса, личная подпись и некоторые другие элементы носят индивидуальный характер и сохраняются на протяжении всей жизни человека. Типичным примером простой и распространенной системы аутентификации является система "ключ-замок". Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от него отделен. Однако в сочетании с другими системами аутентификации она применяется до сих пор. Одним из распространенных методов аутентификации является присвоение объекту уникального имени или числа - пароля. Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем, и вторую, размещаемую на специальном носителе - карточке, устанавливаемой пользователем на специальное считывающее устройство. На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в системе предусмотреть механизм тревожной сигнализации, основанный на применении ложного пароля, запоминаемого пользователем одновременно с действительным. При введении ложного пароля система имитирует успешную аутентификацию и принимает меры для защиты информации и пользователя. Перечислим возможные способы подтверждения подлинности: 1. предопределенная информация, находящаяся в распоряжении пользователя: пароль, персональный идентификационный номер, использование специальных закодированных фраз. 2. элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитный карточки, микросхемы и т.п. 3. характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.д. 4. характерные приемы и черты поведения пользователя: особенности динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п. 5. навыки и знания пользователя, обусловленные образованием, культурой, обучением и т.д.
Применение пароля для подтверждения подлинности пользователя.
Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля Р с исходным значением Р', хранимым в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу. Иногда отправитель пересылает вместо пароля отображение пароля, получаемое с использование односторонней функции, что гарантирует невозможность раскрытия противником пароля по его отображению. Например, можно использовать процедуру шифрования идентификатора отправителя, выполняемую с использованием пароля в качестве ключа. На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора. Для того, чтобы предотвратить такую атаку, в качестве ключа используют РÅК. Значение a'(Р) хранится в идентификационной таблице (идентификатор - зашифрованный пароль) у получателя. Подтверждение подлинности состоит из сравнения двух отображений пароля a(Р) и a'(Р), и признания пользователя, если эти отображения равны. Любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д. Главная задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |