Протоколи аутентифікації. Існує два основних види протоколів аутентифікації в комп'ютерних мережах:

Існує два основних види протоколів аутентифікації в комп'ютерних мережах:

· аутентифікація користувача;

· аутентифікація даних.

Аутентифікація користувача являє собою процес підтвердження його автентичності за допомогою висунутого їм аутентифікатора.

Аутентіфікатор, в свою чергу, - це засіб аутентифікації, що характеризує відмінну ознака користувача. В якості аутентифікатора в комп'ютерних мережах зазвичай використовуються пароль і біометричні дані користувача (відбитки пальців, малюнок сітківки ока, тембр).

Пароль являє собою кодове слово в буквеній, цифровій або буквено-цифровій формі, яке вводиться в комп'ютер перед початком діалогу.

В сучасних комп'ютерних мережах кожен користувач забезпечується паролем і ідентифікатором з метою підтвердження достовірності користувача для допуску його до роботи в мережі. У зв'язку з цим розробляються протоколи аутентифікації користувачів. Найбільш прості з них формуються з використанням простих паролів або змінених паролів зі створеного списку паролів.

Суть протоколу автентифікації користувача за простим паролем полягає в наступному. На початку сеансу роботи користувач передає в комп'ютерну мережу свій ідентифікатор і реєструється. Після цього мережа запитує його пароль. Він відправляє пароль в комп'ютерну мережу, де і відбувається реєстрація пароля. Якщо ідентифікатор в комп'ютерній мережі зареєстрований, а пароль вірний, то користувач допускається до роботи в мережі.

Даний протокол аутентифікації користувача є найбільш простим і слабо захищеним від зловмисника. Ідентифікатори користувачів не представляють великого секрету серед своїх співробітників, а пароль може дізнатися інший користувач, що має більше прав доступу.

Протокол аутентифікації користувача на основі списку паролів більш захищений від зловмисника, так як застосовується список паролів, що змінюються відповідно з порядковим номером входження в комп'ютерну мережу. При цьому користувач і мережа володіють списком паролів. Суть роботи даного протоколу полягає в наступному. При першому входженні в комп'ютерну мережу користувач передає їй свій ідентифікатор. Мережа запитує перший код зі списку паролів. Останній у відповідності зі списком паролів вибирає перший пароль і відправляє його в комп'ютерну мережу, після чого, якщо пароль правильний, отримує дозвіл на допуск до роботи. У разі повторного запиту на допуск до роботи з списку паролів обирається другий пароль і т. д.

Серед недоліків даного протоколу слід відзначити необхідність запам'ятовувати довгий список паролів, а також невизначеність вибору пароля при збоях у лініях зв'язку.

Аутентифікація даних - це процес підтвердження автентичності даних, пред'явлених в електронній формі. Дані можуть існувати у вигляді повідомлень, файлів, аутентифікатором користувачів і т. д. В даний час аутентифікація даних в комп'ютерних мережах заснована на використанні електронно-цифрового підпису (ЕЦП). Розглянемо більш детально принципи використання ЕЦП в комп'ютерних мережах.

 








Дата добавления: 2015-07-24; просмотров: 2261;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.