Выводы по теме
1. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
2. Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
3. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
4. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
5. В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
6. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.
7. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
8. В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.
9. Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.
Вопросы для самоконтроля
1. Что понимается под идентификацией пользователя?
2. Что понимается под аутентификацией пользователей?
3. Применим ли механизм идентификации к процессам? Почему?
4. Перечислите возможные идентификаторы при реализации механизма идентификации.
5. Перечислите возможные идентификаторы при реализации механизма аутентификации.
6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?
7. В чем особенности динамической аутентификации?
8. Опишите механизм аутентификации пользователя.
9. Что такое "электронный ключ"?
10. Перечислите виды аутентификации по уровню информационной безопасности.
11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?
Дата добавления: 2015-03-14; просмотров: 698;