ВУЗ:
Составители:
Рубрика:
В информационных технологиях способы идентификации и аутен-
тификации являются средством обеспечения его доступа в информаци-
онное пространство организации в целом или отдельные разделы этого
пространства.
Выделяют следующие способы идентификации и аутентификации
пользователя информационно-вычислительных систем:
• парольные методы;
• методы с применением специализированных аппаратных средств;
• методы, основанные на анализе биометрических характеристик
пользователя.
Смысл парольных методов заключается в том, что для входа в
систему пользователь вводит два кода: свое условное имя (идентифи-
кация) и уникальный, известный только ему одному, код-пароль для
аутентификации. При правильном использовании парольные схемы
могут обеспечить приемлемый для многих организаций уровень без-
опасности. Однако в настоящий момент по совокупности характери-
стик они считаются самым слабым средством аутентификации, по-
скольку надежность паролей очень сильно зависит от «человеческого
фактора».
Вторая система идентификации и аутентификации предполагает
использование специальных устройств – магнитных карт, смарт-карт,
так называемых таблеток, токенов и других аппаратных идентифика-
торов, на которых записана уникальная информация. Эти методы отли-
чаются большей устойчивостью. Однако существует возможность его
потери или кражи аппаратного идентификатора.
Наиболее перспективным в настоящее время считается использова-
ние средств идентификации пользователя по биометрическим признакам:
отпечатку пальца, рисунку радужной оболочки глаз, отпечатку ладони
и др. Эти методы обладают достаточно высокой надежностью и не тре-
буют от пользователя запоминания сложных паролей или заботы о
сохранности аппаратного идентификатора.
Эти средства также не лишены недостатков, поскольку могут воз-
никнуть проблемы с идентификацией из-за изменения радужной обо-
лочки глаза под воздействием лекарства, из-за изменений в кожном по-
крове под воздействием высокой или низкой температуры воздуха.
Вопрос о применимости того или иного средства решается в зависи-
мости от выявленных угроз и технических характеристик защищаемого
объекта. Здесь необходим компромисс между надежностью, доступно-
стью по цене, удобством использования и администрирования средств
идентификации и аутентификации.
После того как с помощью средств идентификации и аутентифика-
ции был получен доступ в информационную систему, в дело вступают
137
Страницы
- « первая
- ‹ предыдущая
- …
- 135
- 136
- 137
- 138
- 139
- …
- следующая ›
- последняя »