Аутентификация - это процедура, при которой пользователь предъявляет доказательство того, что он есть тот, за кого себя выдаёт [1]
То есть пользователь, проходя процедуру аутентификации, доказывает, что именно ему принадлежит идентификатор, который он предъявил.
Возможно аутентифицировать не только пользователей, но и ресурсы, серверы и аппаратуру [2].
По направленности различают одностороннюю (например, когда аутентифицируется только пользователь) и двустороннюю аутентификацию (например, взаимную аутентификацию сервера и клиента) [3].
Существующие механизмы аутентификации пользователей в автоматизированных системах принято разделять на категории, представленные в разработанной автором статьи схеме на рис. 1.
Рисунок 1 - Классификация механизмов аутентификации
В процессе осуществления парольной аутентификации для входа в систему пользователь вводит пароль или ответ на какой-либо секретный вопрос.
Аппаратная аутентификация основывается на применении специальных аппаратно-программных систем аутентификации или устройств ввода идентификационных признаков. Выделяют два типа аппаратных идентификаторов:
контактные, к которым относят iButton, контактные смарт-карты, USB-ключи;
бесконтактные, представленные RFID-идентификаторами (радиочастотными идентификаторами) и бесконтактными смарт-картами.
При биометрической аутентификации идентификатором выступает физиологический параметр или некая характеристика человека, т. е. биометрические данные пользователя.
Социальную аутентификацию также называют доверенной аутентификацией, в ней личность пользователя должен подтвердить другой легальный пользователь, например личность сотрудника может подтвердить начальник отдела. Данный механизм чаще всего применяется в совокупности с другим механизмом аутентификации, когда идентификатор был утерян пользователем.
Достоинства и недостатки каждого метода биометрической аутентификации представлены на рис. 1.
Методы аутентификации пользователей также классифицируют по используемой технологии (рис. 2) [4].
Рисунок 2 - Классификация технологий аутентификации пользователей
Сетевая аутентификация реализует доступ устройства, принадлежащего пользователю / группе пользователей, в сети. Например, пользователь, подключаясь к Wi-Fi через роутер посредством поставщика Интернет-услуг, проходит сетевую аутентификацию [5].
Технологии аутентификации пользователей на основе симметричных секретных ключей применяют технологию симметричного шифрования. При этом проверяющий и аутентифицированный имеют один и тот же секретный ключ. В закрытых информационных системах эти технологии позволяют провести взаимную аутентификацию пользователей между собой. В больших распределённых системах используются протоколы аутентификации, подразумевающие участие третьего лица - доверенного сервера [6].
Технологии аутентификации на основе инфраструктуры открытых ключей применяют открытый (находящийся в широком доступе) и закрытый (известный лишь обладателю) ключ. Известный метод аутентификации на основе инфраструктуры открытых ключей представляет собой электронная цифровая подпись (ЭЦП) [7].
На сервере терминальных служб пользователь проходит дополнительную аутентификацию, чтобы получить доступ к своему удалённому рабочему столу [8, 9].
В виду того, что механизм биометрической аутентификации может быть представлен различными биометрическими параметрами, которые индивидуальны у каждого пользователя и не могут быть утеряны, биометрическая аутентификация является одним из перспективных инструментов обеспечения безопасности от несанкционированного доступа в информационную систему.
Список литературы
Олифер, В., Олифер, Н. Компьютерные сети. Принципы. Технологии. Протоколы. [Текст] / В. Олифер, Н. Олифер // Питер. – 4-е издание. – стр. 856-857.
Тема 3.2. Аутентификация пользователей на основе паролей и модели «рукопожатие» / infopedia.su, - URL: https://infopedia.su/1x66f1.html (дата обращения: 24.09.2019).
DataArt Обзор способов и протоколов аутентификации в веб-приложениях / habr.com, - URL: https://habr.com/ru/company/dataart/blog/262817/ (дата обращения: 24.09.2019)
Сердюк В. А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий [Текст] : учеб. пособие / В. А. Сердюк ; Гос. ун-т — Высшая школа экономики. — М. : Изд. дом Гос. ун-та — Высшей школы экономики, 2011. — 572, [4] с. — ISBN 978-5-7598-0698-1.
Сетевая аутентификация: что и как выбрать? / Настройка домашнего оборудования, - https://nastroyvse.ru/devices/ruter/setevaya-autentifikaciya-nastrojka.html (дата обращения: 20.06.2019).
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. учебное пособие. — М.: издательский дом «Форум»: Инфра-М, 2011. — 416 с.
Сетевые технологии. Лекция 13 / studfiles.net, - URL: https://studfiles.net/preview/6369984/ (дата обращения: 21.06.2019).
Рудикх Д. Прозрачная авторизация на терминальных серверах / itband.ru, 10 мая 2010 года - URL: http://itband.ru/2010/05/%D0%BF%D1%80%D0%BE%D0%B7%D1%80%D0%B0%D1%87%D0%BD%D0%B0%D1%8F-%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F-%D0%BD%D0%B0-%D1%82%D0%B5%D1%80%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB%D1%8C/ (дата обращения: 21.06.2019).
Гатчин Ю.А., Теплоухова О.А. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2016. №3. URL: https://cyberleninka.ru/article/n/algoritm-autentifikatsii-uchastnikov-informatsionnogo-vzaimodeystviya-pri-udalennoy-zagruzke-operatsionnoy-sistemy-na-tonkiy-klient (дата обращения: 12.10.2019).