Top Banner
Ідентифікація і аутентифікація, управління доступом Виконала студентка Виконала студентка групи СН-41 групи СН-41 Савула Вікторія Романівна Савула Вікторія Романівна
9

ідентифікація і аутентифікація, управління доступом

Jul 17, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ідентифікація і аутентифікація, управління доступом

Ідентифікація і аутентифікація,

управління доступом

Виконала студенткаВиконала студентка

групи СН-41групи СН-41

Савула Вікторія РоманівнаСавула Вікторія Романівна

Page 2: ідентифікація і аутентифікація, управління доступом

Ідентифікація — процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.

Аутентифікація – процедура встановлення належності користувачеві в системі пред’явленого ним ідентифікатора.

Аутентифікація:Аутентифікація:- ОдносторонняОдностороння- ДвосторонняДвостороння

22

Page 3: ідентифікація і аутентифікація, управління доступом

Парольна аутентифікаціяПарольна аутентифікаціяПереваги парольної Переваги парольної аутентифікації:2. Простота;3. Звичність.

Заходи, які дозволяють значно підвищити надійність парольного захисту:

• накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити букви, цифри);

• не повинен містити імені користувача, справжнього імені або назви організації;• управління терміном дії паролів, їх періодична зміна;• новий пароль повинен значно відрізняється від попереднього;• використання програмних генераторів паролів (така програма, ґрунтуючись на нескладних

правилах, може генерувати тільки благозвучні паролі, що запам'ятовуються).

Приклад створення паролю: ПривітВ7! Прив1т В 7!

33

Page 4: ідентифікація і аутентифікація, управління доступом

Одноразові паролі Одноразові паролі

RFC 2289 - A One-Time Password System (OTP).– документ, який описує систему одноразових паролів. Система забезпечує перевірку автентичності для доступу до системи (Login) та інших програм, що вимагають перевірки автентичності.

Найвідомішим програмним генератором одноразових паролів є Найвідомішим програмним генератором одноразових паролів є

система S/KEY компанії Bellcore.система S/KEY компанії Bellcore. Система S/KEY має статус Internet-стандарту. .

44

Page 5: ідентифікація і аутентифікація, управління доступом

Сервер аутентифікації KerberosСервер аутентифікації Kerberos Kerberos - це програмний продукт, розроблений в середині 1980-х років.

Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.

Перевірка сервером S достовірності клієнта C

С і S - відомості відповідно, про клієнта і сервер d1 і d2 – додаткова інформація d1 і d2 – додаткова інформація Tc.s - квиток для клієнта C на обслуговування у сервера S Tc.s - квиток для клієнта C на обслуговування у сервера S Kc і Ks - секретні ключі клієнта і сервера Kc і Ks - секретні ключі клієнта і сервера {info}K - інформація info, зашифрована ключем K {info}K - інформація info, зашифрована ключем K

55

Page 6: ідентифікація і аутентифікація, управління доступом

Ідентифікація/аутентифікація за допомогою Ідентифікація/аутентифікація за допомогою біометричних данихбіометричних даних

Біометрія - це сукупність автоматизованих методів ідентифікації і/або аутентифікації людей на основі їх фізіологічних і поведінкових

характеристик.

До фізіологічних характеристик належать особливості відбитків пальців,

сітківки і рогівки очей, геометрія руки та особи і т.п. До поведінкових характеристик відносяться динаміка підпису (ручний) стиль роботи з клавіатурою.

66

Page 7: ідентифікація і аутентифікація, управління доступом

Управління доступомУправління доступом

Логічне управління доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність (шляхом заборони обслуговування неавторизованих користувачів).

Ролеве управління доступом (РУД) передбачає, що між користувачами і їх привілеями з'являються проміжні сутності - ролі. Для кожного користувача одночасно можуть бути активними декілька ролей, кожна з яких дає йому певні права.

Користувачі, об'єкти і ролі

Користувачі, об'єкти і ролі

77

Page 8: ідентифікація і аутентифікація, управління доступом

Список використаної літературиСписок використаної літератури

3.Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с4.http://en.wikipedia.org/wiki/S/KEY5.http://www.faqs.org/rfcs/rfc2289.html

88

Page 9: ідентифікація і аутентифікація, управління доступом

Дякую за увагу!Дякую за увагу!

99