Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета


Описание процессов аутентификации


Download 0.91 Mb.
Pdf ko'rish
bet14/43
Sana06.04.2023
Hajmi0.91 Mb.
#1277784
TuriАнализ
1   ...   10   11   12   13   14   15   16   17   ...   43
Bog'liq
УК Практика Введение в управление рисками ИБ 2022 готовая

Описание процессов аутентификации 
Основанный на знании чего-либо. Примеры включают пароль, 
персональный идентификационный код PIN (PersonalIdentificationNumber), а 
также секретный и открытый ключи, отображаемые в протоколах «запрос-
ответ»; 
Основанный на владении чем-либо. Обычно это магнитные карты
смарт-карты, сертификаты и сенсорные запоминающие устройства; 
На основе некоторых нематериальных характеристик. К этой категории 
относятся методы, основанные на биометрических характеристиках 
пользователя (голос, радужка и радужка, отпечатки пальцев, геометрия ладони 
и т. д.). Криптографические методы и инструменты не используются в этой 
категории. Биометрические характеристики используются для контроля за 
использованием здания или некоторого оборудования. 
Пароль — это то, что известно как пользователю, так и его партнеру по 
общению. Пользователь и его партнер могут обмениваться паролями для 
взаимной аутентификации. При аутентификации владельца пластиковой 
карты и смарт-карты методом считается персональный идентификационный 
номер (ПИН). Секретное значение ПИН-кода должно быть известно только 
владельцу карты. 
Динамический - (одноразовый) пароль - пароль, который больше 
никогда не будет использоваться после того, как он будет использован один 
раз. На практике обычно используется регулярно меняющееся значение на 
основе фиксированного пароля или парольной фразы. 
Система «запрос-ответ» - одна сторона инициирует аутентификацию, 
отправляя другой стороне уникальное и непредсказуемое значение «запрос», 
а другая сторона отправляет ответ, рассчитанный с использованием запроса и 
секрета. Поскольку обе стороны знают один и тот же секрет, первая сторона 
может проверить правильность ответа второй стороны. 
Сертификаты и цифровые подписи — если сертификаты используются 
для проверки подлинности, эти сертификаты необходимы для использования 
цифровой подписи. Сертификаты выдаются ответственным лицом 
организации-пользователя, сервером сертификатов или внешней доверенной 
организацией. Появился ряд коммерческих инфраструктур открытых ключей 
PKI (PublicKeyInfrastructure) для распространения сертификатов открытых 
ключей в Интернете. Пользователи могут получить различные уровни 
сертификации 
Процессы аутентификации также можно классифицировать по уровню 
безопасности, который они обеспечивают. В соответствии с этим подходом 


25 
процессы аутентификации делятся на следующие виды: 
• аутентификация с использованием паролей и цифровых сертификатов; 
• строгая аутентификация на основе криптографических методов и 
средств; 
• процессы аутентификации (протоколы) с функцией доказательства с 
нулевым разглашением; 
• биометрическая аутентификация пользователей. 
Доступ к системе осуществляется после завершения вышеуказанных 
процессов. Например, давайте рассмотрим вход в систему: 
Вводим имя и фамилию, затем нажимаем далее...
Выбираем наш затем нажимаем далее... 
Для прохождения аутентификации нам придет код от Facebook на 
указанный нам номер, вводим его и нажимаем на поле. 


26 
После этого вводим пароль и нажимаем далее. 
Вот мы создали нового пользователя 

Download 0.91 Mb.

Do'stlaringiz bilan baham:
1   ...   10   11   12   13   14   15   16   17   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling