АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Идентификация и установление подлинности пользователя

Читайте также:
  1. А. Чёткая идентификация предмета исследовании
  2. Английская буржуазная революция. Установление республики в Англии.
  3. Божественное установление поста
  4. Взаимная проверка подлинности пользователей.
  5. Выявленных связей и соотношений, установление состава эндогенных и
  6. Задания открытой формы на установление правильной последовательности и соответствия
  7. Идентификация близнецов по дерматоглифическим признакам.
  8. Идентификация и установление подлинности электронных документов – цифровая подпись.
  9. Идентификация и фальсификация товаров
  10. Идентификация контролируемых товаров и технологий
  11. Идентификация отдельных уравнений системы одновременных уравнений: порядковое условие.

В повседневной жизни идентификатором личности является его внешний вид.

Некоторые характеристики меняются со временем, но известно, что отпечатки пальцев, очертания ладони руки, тембр голоса, личная подпись и некоторые другие элементы носят индивидуальный характер и сохраняются на протяжении всей жизни человека.

Типичным примером простой и распространенной системы аутентификации является система "ключ-замок". Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от него отделен. Однако в сочетании с другими системами аутентификации она применяется до сих пор.

Одним из распространенных методов аутентификации является присвоение объекту уникального имени или числа - пароля.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем, и вторую, размещаемую на специальном носителе - карточке, устанавливаемой пользователем на специальное считывающее устройство.

На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в системе предусмотреть механизм тревожной сигнализации, основанный на применении ложного пароля, запоминаемого пользователем одновременно с действительным. При введении ложного пароля система имитирует успешную аутентификацию и принимает меры для защиты информации и пользователя.

Перечислим возможные способы подтверждения подлинности:

1. предопределенная информация, находящаяся в распоряжении пользователя: пароль, персональный идентификационный номер, использование специальных закодированных фраз.

2. элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитный карточки, микросхемы и т.п.

3. характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.д.

4. характерные приемы и черты поведения пользователя: особенности динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п.

5. навыки и знания пользователя, обусловленные образованием, культурой, обучением и т.д.

 

Применение пароля для подтверждения подлинности пользователя.

 

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля Р с исходным значением Р', хранимым в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу.

Иногда отправитель пересылает вместо пароля отображение пароля, получаемое с использование односторонней функции, что гарантирует невозможность раскрытия противником пароля по его отображению. Например, можно использовать процедуру шифрования идентификатора отправителя, выполняемую с использованием пароля в качестве ключа.

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора. Для того, чтобы предотвратить такую атаку, в качестве ключа используют РÅК.

Значение a'(Р) хранится в идентификационной таблице (идентификатор - зашифрованный пароль) у получателя. Подтверждение подлинности состоит из сравнения двух отображений пароля a(Р) и a'(Р), и признания пользователя, если эти отображения равны. Любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.

Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д.

Главная задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)