Классификация методов аутентификации пользователей в автоматизированных системах - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Классификация методов аутентификации пользователей в автоматизированных системах

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Аутентификация - это процедура, при которой пользователь предъявляет доказательство того, что он есть тот, за кого себя выдаёт [1]

То есть пользователь, проходя процедуру аутентификации, доказывает, что именно ему принадлежит идентификатор, который он предъявил.

Возможно аутентифицировать не только пользователей, но и ресурсы, серверы и аппаратуру [2].

По направленности различают одностороннюю (например, когда аутентифицируется только пользователь) и двустороннюю аутентификацию (например, взаимную аутентификацию сервера и клиента) [3].

Существующие механизмы аутентификации пользователей в автоматизированных системах принято разделять на категории, представленные в разработанной автором статьи схеме на рис. 1.

Рисунок 1 - Классификация механизмов аутентификации

В процессе осуществления парольной аутентификации для входа в систему пользователь вводит пароль или ответ на какой-либо секретный вопрос.

Аппаратная аутентификация основывается на применении специальных аппаратно-программных систем аутентификации или устройств ввода идентификационных признаков. Выделяют два типа аппаратных идентификаторов:

контактные, к которым относят iButton, контактные смарт-карты, USB-ключи;

бесконтактные, представленные RFID-идентификаторами (радиочастотными идентификаторами) и бесконтактными смарт-картами.

При биометрической аутентификации идентификатором выступает физиологический параметр или некая характеристика человека, т. е. биометрические данные пользователя.

Социальную аутентификацию также называют доверенной аутентификацией, в ней личность пользователя должен подтвердить другой легальный пользователь, например личность сотрудника может подтвердить начальник отдела. Данный механизм чаще всего применяется в совокупности с другим механизмом аутентификации, когда идентификатор был утерян пользователем.

Достоинства и недостатки каждого метода биометрической аутентификации представлены на рис. 1.

Методы аутентификации пользователей также классифицируют по используемой технологии (рис. 2) [4].

Рисунок 2 - Классификация технологий аутентификации пользователей

Сетевая аутентификация реализует доступ устройства, принадлежащего пользователю / группе пользователей, в сети. Например, пользователь, подключаясь к Wi-Fi через роутер посредством поставщика Интернет-услуг, проходит сетевую аутентификацию [5].

Технологии аутентификации пользователей на основе симметричных секретных ключей применяют технологию симметричного шифрования. При этом проверяющий и аутентифицированный имеют один и тот же секретный ключ. В закрытых информационных системах эти технологии позволяют провести взаимную аутентификацию пользователей между собой. В больших распределённых системах используются протоколы аутентификации, подразумевающие участие третьего лица - доверенного сервера [6].

Технологии аутентификации на основе инфраструктуры открытых ключей применяют открытый (находящийся в широком доступе) и закрытый (известный лишь обладателю) ключ. Известный метод аутентификации на основе инфраструктуры открытых ключей представляет собой электронная цифровая подпись (ЭЦП) [7].

На сервере терминальных служб пользователь проходит дополнительную аутентификацию, чтобы получить доступ к своему удалённому рабочему столу [8, 9].

В виду того, что механизм биометрической аутентификации может быть представлен различными биометрическими параметрами, которые индивидуальны у каждого пользователя и не могут быть утеряны, биометрическая аутентификация является одним из перспективных инструментов обеспечения безопасности от несанкционированного доступа в информационную систему.

Список литературы

Олифер, В., Олифер, Н. Компьютерные сети. Принципы. Технологии. Протоколы. [Текст] / В. Олифер, Н. Олифер // Питер. – 4-е издание. – стр. 856-857.

Тема 3.2. Аутентификация пользователей на основе паролей и модели «рукопожатие» / infopedia.su, - URL: https://infopedia.su/1x66f1.html (дата обращения: 24.09.2019).

DataArt Обзор способов и протоколов аутентификации в веб-приложениях / habr.com, - URL: https://habr.com/ru/company/dataart/blog/262817/ (дата обращения: 24.09.2019)

Сердюк В. А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий [Текст] : учеб. пособие / В. А. Сердюк ; Гос. ун-т — Высшая школа экономики. — М. : Изд. дом Гос. ун-та — Высшей школы экономики, 2011. — 572, [4] с. — ISBN 978-5-7598-0698-1.

Сетевая аутентификация: что и как выбрать? / Настройка домашнего оборудования, - https://nastroyvse.ru/devices/ruter/setevaya-autentifikaciya-nastrojka.html (дата обращения: 20.06.2019).

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. учебное пособие. — М.: издательский дом «Форум»: Инфра-М, 2011. — 416 с.

Сетевые технологии. Лекция 13 / studfiles.net, - URL: https://studfiles.net/preview/6369984/ (дата обращения: 21.06.2019).

Рудикх Д. Прозрачная авторизация на терминальных серверах / itband.ru, 10 мая 2010 года - URL: http://itband.ru/2010/05/%D0%BF%D1%80%D0%BE%D0%B7%D1%80%D0%B0%D1%87%D0%BD%D0%B0%D1%8F-%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F-%D0%BD%D0%B0-%D1%82%D0%B5%D1%80%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB%D1%8C/ (дата обращения: 21.06.2019).

Гатчин Ю.А., Теплоухова О.А. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2016. №3. URL: https://cyberleninka.ru/article/n/algoritm-autentifikatsii-uchastnikov-informatsionnogo-vzaimodeystviya-pri-udalennoy-zagruzke-operatsionnoy-sistemy-na-tonkiy-klient (дата обращения: 12.10.2019).

Просмотров работы: 48