русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Авторизация. Виды и способы аутентификации

Аутентификация (с греч. ?????????? ; реальный или истинный) - процедура установления принадлежности пользователю информации в системе предъявленного им идентификатора.

Не стоит путать с авторизацией - проверкой: имеет авторизованный объект права на работу в системе?.

С позиций информационной безопасности Аутентификация является частью процедуры предоставления доступа для работы в информационной системе, следующей после идентификации и предшествует авторизации.

 

Авторизация

Один из способов аутентификации в информационной системе заключается в предварительной идентификации на основе пользовательского идентификатора ( «логина» ( англ.login - регистрационного имени пользователя) и пароля - некой конфиденциальной информации, знание которой предусматривает владение определенным ресурсом в сети. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной защищенной базе данных и, в случае успешной аутентификации проводит авторизацию с последующим допуском пользователя к работе в системе.

 

Виды аутентификации

Слабая Аутентификация

Традиционную аутентификацию с помощью пароля называют еще однофакторном или слабой. Поскольку при наличии определенных ресурсов перехват или подбор пароля является делом времени. Не последнюю роль в этом играет человеческий фактор - чем более устойчивым к взлому методом подбора есть пароль, тем труднее его запомнить человеку и тем выше вероятность что он будет дополнительно записан, что повышает вероятность его перехвата или кражи. И наоборот - легкие для запоминания пароли (например часто употребляемые слова или фразы, как пример, даты рождения, имена близких, названия мониторов или ближайшего оборудования) в плане устойчивости к взлому является очень удачными. Как выход, внедряются одноразовые пароли, однако их перехвата также возможно.

Сильная Аутентификация

Параллельно, по необходимости, используется сильная или многофакторная аутентификация - на основе двух или более факторов. В этом случае для аутентификации використостовуеться не только информация известна пользователю, но и дополнительные факторы. Например:

  • свойство, которым обладает субъект;
  • знание - информация, которую знает субъект;
  • владение - вещь, которой обладает субъект.

 

Способы аутентификации

Парольная

Осуществляется на основе владения пользователем определенной конфиденциальной информации.

Биометрическая

Биометрическая аутентификация основана на уникальности определенных антропометрических характеристик человека. В области информационных технологий термин биометрия применяется в значении технологии идентификации личности. Биометрическая защита эффективнее чем такие методы как, использование смарт-карт, паролей, PIN-кодов. Чаще всего используются:

  1. Настройки голоса.
  2. Узор радужной оболочки глаза и карта сетчатки глаза.
  3. Черты лица.
  4. Форма ладони.
  5. Отпечатки пальцев.
  6. Форма и способ подписи.

Этапы

Основные этапы проектирования системы биометрической аутентификации на основе динамического подписи в целом. Разработка математической модели динамического подписи и методов его обработки. Реализация алгоритма работы модуля аутентификации системы на основе созданной математической модели и методов обработки.Реализация системы аутентификации в составе информационной системы. Тестирование системы аутентификации. Модификация кода фрагментов системы в процессе функционирования системы.

Первый этап - проектирование, заключается в анализе требований, предъявляемых к системе и на их основе проектируется архитектура системы аутентификации в целом.Учитывается сфера применения системы, в частности задается ее точность, надежность, удобство; операционная система (ОС) в которой будет функционировать ПО и другие параметры. В случае разработки универсальной системы необходимо предусмотреть возможность изменения этих параметров интегратором (администратором) системы, а также желательно разрабатывать кроссплатформенным ПО, независимое от ОС. Разработать ролевую модель работы системы - воспользоваться аппаратом объектно-ориентированного анализа и объектно-ориентированного проектирования. Рекомендуется использовать унифицированную язык программирования UML для проектирования и моделирования информационной системы, а также придерживаться следующих принципов: модульность - каждая компонента системы является модулем, который просто модифицируется, заменяется и выполняет отведенную ему специфическую роль; поддержка открытых стандартизованных протоколов для передачи данных, взаимодействия объ объектов и форматов сохранения файлов; документированность - все методы (функции), классы, объекты подробно и доступно документировать.

Второй этап - разработка математической модели является ключевым. Необходимо удачно подобрать подход к построению модели: стохастический или детерминированный, по мнению авторов это стохастический подход. Разработка математической модели предполагает: разработку модели, которая учитывала бы ключевые особенности объекта исследования и выбор диагностических признаков; проведения анализа этих диагностических признаков и разработка методов для предварительной обработки. В случае использования статистического подхода - исследовать статистические характеристики диагностических признаков. Эти исследования позволяют сделать выводы об адекватности модели.

Третий этап - на основе математической модели разрабатывается алгоритм, который реализуется на некотором языке программирования. Особое внимание необходимо обратить на реализацию системы ввода подписи

С помощью уникального предмета

Осуществляется с помощью дополнительных предметов ( токен, смарт-карта ) или атрибутов (криптографический сертификат ).

Просмотров: 19596


Вернуться воглавление




Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.