YOU ARE DOWNLOADING DOCUMENT

Please tick the box to continue:

Transcript
Page 1: ідентифікація і аутентифікація, управління доступом

Ідентифікація і аутентифікація,

управління доступом

Виконала студенткаВиконала студентка

групи СН-41групи СН-41

Савула Вікторія РоманівнаСавула Вікторія Романівна

Page 2: ідентифікація і аутентифікація, управління доступом

Ідентифікація — процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.

Аутентифікація – процедура встановлення належності користувачеві в системі пред’явленого ним ідентифікатора.

Аутентифікація:Аутентифікація:- ОдносторонняОдностороння- ДвосторонняДвостороння

22

Page 3: ідентифікація і аутентифікація, управління доступом

Парольна аутентифікаціяПарольна аутентифікаціяПереваги парольної Переваги парольної аутентифікації:2. Простота;3. Звичність.

Заходи, які дозволяють значно підвищити надійність парольного захисту:

• накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити букви, цифри);

• не повинен містити імені користувача, справжнього імені або назви організації;• управління терміном дії паролів, їх періодична зміна;• новий пароль повинен значно відрізняється від попереднього;• використання програмних генераторів паролів (така програма, ґрунтуючись на нескладних

правилах, може генерувати тільки благозвучні паролі, що запам'ятовуються).

Приклад створення паролю: ПривітВ7! Прив1т В 7!

33

Page 4: ідентифікація і аутентифікація, управління доступом

Одноразові паролі Одноразові паролі

RFC 2289 - A One-Time Password System (OTP).– документ, який описує систему одноразових паролів. Система забезпечує перевірку автентичності для доступу до системи (Login) та інших програм, що вимагають перевірки автентичності.

Найвідомішим програмним генератором одноразових паролів є Найвідомішим програмним генератором одноразових паролів є

система S/KEY компанії Bellcore.система S/KEY компанії Bellcore. Система S/KEY має статус Internet-стандарту. .

44

Page 5: ідентифікація і аутентифікація, управління доступом

Сервер аутентифікації KerberosСервер аутентифікації Kerberos Kerberos - це програмний продукт, розроблений в середині 1980-х років.

Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.

Перевірка сервером S достовірності клієнта C

С і S - відомості відповідно, про клієнта і сервер d1 і d2 – додаткова інформація d1 і d2 – додаткова інформація Tc.s - квиток для клієнта C на обслуговування у сервера S Tc.s - квиток для клієнта C на обслуговування у сервера S Kc і Ks - секретні ключі клієнта і сервера Kc і Ks - секретні ключі клієнта і сервера {info}K - інформація info, зашифрована ключем K {info}K - інформація info, зашифрована ключем K

55

Page 6: ідентифікація і аутентифікація, управління доступом

Ідентифікація/аутентифікація за допомогою Ідентифікація/аутентифікація за допомогою біометричних данихбіометричних даних

Біометрія - це сукупність автоматизованих методів ідентифікації і/або аутентифікації людей на основі їх фізіологічних і поведінкових

характеристик.

До фізіологічних характеристик належать особливості відбитків пальців,

сітківки і рогівки очей, геометрія руки та особи і т.п. До поведінкових характеристик відносяться динаміка підпису (ручний) стиль роботи з клавіатурою.

66

Page 7: ідентифікація і аутентифікація, управління доступом

Управління доступомУправління доступом

Логічне управління доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність (шляхом заборони обслуговування неавторизованих користувачів).

Ролеве управління доступом (РУД) передбачає, що між користувачами і їх привілеями з'являються проміжні сутності - ролі. Для кожного користувача одночасно можуть бути активними декілька ролей, кожна з яких дає йому певні права.

Користувачі, об'єкти і ролі

Користувачі, об'єкти і ролі

77

Page 8: ідентифікація і аутентифікація, управління доступом

Список використаної літературиСписок використаної літератури

3.Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с4.http://en.wikipedia.org/wiki/S/KEY5.http://www.faqs.org/rfcs/rfc2289.html

88

Page 9: ідентифікація і аутентифікація, управління доступом

Дякую за увагу!Дякую за увагу!

99


Related Documents