ВУЗ:
Составители:
91
пароля);
полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности пол-
номочий пользователя. Общая схема идентификации и установления подлинности пользова-
теля представлена на Рис. 2.6 [26].
Для особо надежного опознания при идентификации используются технические сред-
ства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,
структура зрачка). Однако такие методы требуют значительных затрат и поэтому использу-
ются редко.
Рис. 2.6. Общая схема идентификации и установления подлинности пользователя
Наиболее массово используемыми являются парольные методы проверки подлинности
пользователей. Пароли можно разделить на две группы: простые и динамически изменяю-
щиеся.
Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его
существования.
Во втором случае пароль изменяется по правилам, определяемым используемым мето-
дом. Выделяют следующие методы реализации динамически изменяющихся паролей:
методы модификации простых паролей (например, случайная выборка символов па-
роля и одноразовое использование паролей);
П
равильны
й
ли
идентификатор?
Ввод пользователем
своего идентификатора
Вызов процедуры
установления подлинности
У
становлена
ли
подлинность?
Уведомление пользователя
о входе в систему
Ч
исло
попыток
допустимое?
Сигнализация о
несанкционированном доступе.
Блокировка ресурсов ЭВМ
Не
т
Да
Нет
Да
Нет
Да
пароля);
полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности пол-
номочий пользователя. Общая схема идентификации и установления подлинности пользова-
теля представлена на Рис. 2.6 [26].
Для особо надежного опознания при идентификации используются технические сред-
ства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,
структура зрачка). Однако такие методы требуют значительных затрат и поэтому использу-
ются редко.
Ввод пользователем
своего идентификатора
Да
Нет
Правильный ли Число попыток
идентификатор? допустимое?
Да
Нет
Вызов процедуры Сигнализация о
установления подлинности несанкционированном доступе.
Блокировка ресурсов ЭВМ
Установлена ли
подлинность?
Нет
Да
Уведомление пользователя
о входе в систему
Рис. 2.6. Общая схема идентификации и установления подлинности пользователя
Наиболее массово используемыми являются парольные методы проверки подлинности
пользователей. Пароли можно разделить на две группы: простые и динамически изменяю-
щиеся.
Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его
существования.
Во втором случае пароль изменяется по правилам, определяемым используемым мето-
дом. Выделяют следующие методы реализации динамически изменяющихся паролей:
методы модификации простых паролей (например, случайная выборка символов па-
роля и одноразовое использование паролей);
91
Страницы
- « первая
- ‹ предыдущая
- …
- 89
- 90
- 91
- 92
- 93
- …
- следующая ›
- последняя »
