Информационные технологии: Электронный учебник. Рагулин П.Г. - 91 стр.

UptoLike

Составители: 

91
пароля);
полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности пол-
номочий пользователя. Общая схема идентификации и установления подлинности пользова-
теля представлена на Рис. 2.6 [26].
Для особо надежного опознания при идентификации используются технические сред-
ства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,
структура зрачка). Однако такие методы требуют значительных затрат и поэтому использу-
ются редко.
Рис. 2.6. Общая схема идентификации и установления подлинности пользователя
Наиболее массово используемыми являются парольные методы проверки подлинности
пользователей. Пароли можно разделить на две группы: простые и динамически изменяю-
щиеся.
Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его
существования.
Во втором случае пароль изменяется по правилам, определяемым используемым мето-
дом. Выделяют следующие методы реализации динамически изменяющихся паролей:
методы модификации простых паролей (например, случайная выборка символов па-
роля и одноразовое использование паролей);
П
равильны
й
ли
идентификатор?
Ввод пользователем
своего идентификатора
Вызов процедуры
установления подлинности
У
становлена
ли
подлинность?
Уведомление пользователя
о входе в систему
Ч
исло
попыток
допустимое?
Сигнализация о
несанкционированном доступе.
Блокировка ресурсов ЭВМ
Не
т
Да
Нет
Да
Нет
Да
пароля);
     ƒ полномочия пользователя по доступу к компьютерным ресурсам.
      Установление подлинности (аутентификация) заключается в проверке истинности пол-
номочий пользователя. Общая схема идентификации и установления подлинности пользова-
теля представлена на Рис. 2.6 [26].
      Для особо надежного опознания при идентификации используются технические сред-
ства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,
структура зрачка). Однако такие методы требуют значительных затрат и поэтому использу-
ются редко.

             Ввод пользователем
            своего идентификатора


                                                                           Да

                                      Нет
               Правильный ли                                    Число попыток
               идентификатор?                                   допустимое?

                                Да
                                                                           Нет


               Вызов процедуры                                   Сигнализация о
           установления подлинности                       несанкционированном доступе.
                                                            Блокировка ресурсов ЭВМ




               Установлена ли
               подлинность?
                                       Нет
                          Да


          Уведомление пользователя
              о входе в систему


   Рис. 2.6. Общая схема идентификации и установления подлинности пользователя

     Наиболее массово используемыми являются парольные методы проверки подлинности
пользователей. Пароли можно разделить на две группы: простые и динамически изменяю-
щиеся.
    Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его
существования.
     Во втором случае пароль изменяется по правилам, определяемым используемым мето-
дом. Выделяют следующие методы реализации динамически изменяющихся паролей:
     ƒ методы модификации простых паролей (например, случайная выборка символов па-
роля и одноразовое использование паролей);

                                             91