Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

56. Идентификация и аутентификация. Технологии и средства.

Субъект - человек (иногда процесс). Объект - то к чему получаем доступ.

Идентификация - процедура распознавания субъекта по его уникальному идентификатору, присвоенному данному субъекту ранее и занесенному в базу данных в момент регистрации субъекта в качестве легального пользователя системы.

Аутентификация - процедура проверки подлинности входящего в систему объекта, предъявившего свой идентификатор.

  • Технологии идентификации

    • Штрих - кодовая идентификация (ШК)

      • макс. снижение бумажн. документооборота и кол. ошибок при вводе информации;

      • повышение скорости обслуживания клиентов;

      • автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.

      • данные идентификационной метки не могут дополняться (одноразовая запись)

      • небольшой объем данных (обычно не более 50 байт);

      • данные на метку заносятся медленно;

      • данные на метке представлены в открытом виде и не защищают товары от подделок и краж;

      • ШК метки недолговечны(стираются)

    • Радиочастотная идентификация

  • улучшение ШК технологии. Те же + и -

    • Биометрическая идентификация

      • Физиологические биометрические характеристики (статические): отпечатки пальцев, форма лица, структура сетчатки глаза и др.;

      • Поведенческие биометрические характеристики (динамическими): голос, подпись.

  • Подумай. (низкая степень отказа и сложность подделать...)

    • Идентификации на основе карт с магнитной полосой

  • низкая стоимость.

      • Ограничение инфы по объему, записываемой на магнитную полосу;

      • незащищенность от копирования;

      • чувствительность к загрязнению, мех. повреждениям, воздействию влаги;

      • короткий срок службы (не более 1-1,5 лет).

  • Технологии аутентификации

    • по многоразовым паролям

      • Login, password

      • Протокол KerberosLAN) (наиболее используемый)

      • Протокол RADIUS (удалённый доступ в распределённой системе)

    • на основе одноразовых паролей

      • использование механизма временных меток на основе системы единого времени;

      • применение общего пароля для легального пользователя и проверяющего списка случайных паролей и надежного механизма их синхронизации;

      • использование общего пароля для пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же начальным значением;

      • применение фиксированного числа случайных (псевдослучайных) последовательностей, скопированных на носители в виде скретч-карт.

    • по предъявлению цифрового сертификата

  1. получение открытого ключа СА (одноразовый процесс),

  2. получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]