Системный анализ методов идентификации и аутентификации пользователей в сети Internet


Анализ методов идентификации пользователей


Download 1.16 Mb.
bet4/10
Sana24.01.2023
Hajmi1.16 Mb.
#1117584
TuriКурсовая
1   2   3   4   5   6   7   8   9   10
Анализ методов идентификации пользователей




    1. Подлинность объекта

Если кто-то желает войти в вычислительную систему через терминал или выполнить пакетное задание, вычислительная система должна установить подлинность пользователя. Сам пользователь, как правило, не проверяет подлинность вычислительной системы. Если процедура установления подлинности является односторонней, такую процедуру называют процедурой одностороннего подтверждения подлинности объекта.




2.2 Модель пароля

Традиционно каждый пользователь вычислительной системы получает идентификационный номер или пароль. В начале сеанса работы на терминале пользователь указывает свой идентификационный номер или идентификатор пользователя системе, которая затем запрашивает у пользователя пароль. В пакетное задание обычно включаются идентификационный номер и пароль отправителя или владельца.


Такой механизм проверки подлинности простого пароля можно представить схемой 1.

Схема 1. - Механизм проверки подлинности простого пароля:




Если кто-то, не имеющий полномочий для входа в систему, каким-либо образом узнает пароль и идентификационный номер легального пользователя, он, конечно, получит доступ в систему. Пользователю может быть также задан список паролей. Пользователь использует первый пароль при первом вхождении, второй - при втором и т. д. При каждом вхождении он проверяет, не воспользовался ли еще кто-либо его паролем. Эта модель называется моделью с изменяющимся паролем (Схема 2).


Схема 2. - Механизм проверки подлинности изменяющегося пароля, основанный на списке паролей:




Эта модель обладает рядом недостатков:


-Пользователь должен запоминать длинный список паролей либо держать его все время при себе, рискуя потерять;
-В случае ошибки передачи по линии связи в процессе входа в систему пользователь не знает, должен ли он использовать тот же пароль или переходить к следующему.

Схема 3. - Механизм проверки подлинности изменяющегося пароля при использовании необратимых функций:




Если нарушается синхронизация, пользователь перейдет без каких-либо изменений к следующему неиспользуемому значению F, и получатель должен вычислить функцию:


F * (F * (...Fz * (х)...))


Пока не получит функцию Fw, которая имеется в его памяти. Ограничение на такой не синхронизированный процесс состоит в том, чтобы разность w-z была не слишком большой.


При передаче пароля по сетям связи он должен быть зашифрован и для разных случаев разными способами. Может оказаться ситуация, когда пароли легко угадываются независимо от времени их существования (МЕУЕ821). Поэтому пароли следует выбирать централизованно либо лицом, ответственным за Обеспечение защиты, либо вычислительной системой.
Пароли должны время от времени изменяться. Если кто-либо смог подобрать пароль, то он не должен иметь возможности использовать его слишком долго (МЕУЕ82).
Чем длиннее пароль, тем более затруднителен его подбор и тем эффективнее защита системы (МЕУЕ821).



Download 1.16 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling