Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 57 стр.

UptoLike

57
аутентификацию - пользователь подтверждает идентификацию,
вводя в систему уникальную, не известную другим пользователям
информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации
пользователя необходимы:
наличие соответствующего субъекта (модуля) аутентификации;
наличие аутентифицирующего объекта, хранящего уникальную
информацию для аутентификации пользователя.
Различают две формы представления объектов, аутентифицирующих
пользователя:
внешний аутентифицирующий объект, не принадлежащий системе;
внутренний объект, принадлежащий системе, в который перено-
сится информация из внешнего объекта.
Внешние объекты могут быть технически реализованы на различных
носителях информации - магнитных дисках, пластиковых картах и т. п.
Естественно, что внешняя и внутренняя формы представления
аутентифицирующего объекта должны быть семантически тождественны.
Типовые схемы идентификации и аутентификации пользователя
Рассмотрим структуры данных и протоколы идентификации и
аутентификации пользователя. Допустим, что в компьютерной системе
зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo
пользователя содержит два информационных поля:
ID
i
-неизменный идентификатор i-гo пользователя, который является
аналогом имени и используется для идентификации пользователя;
Ki-аутентифицирующая информация пользователя, которая может
изменяться и служит для аутентификации (например, пароль Р
i
=К
i
).
Описанная структура соответствует практически любому ключевому
носителю информации, используемому для опознания пользователя. Например,
        • аутентификацию - пользователь подтверждает идентификацию,
           вводя в систему уникальную, не известную другим пользователям
           информацию о себе (например, пароль).
     Для       проведения     процедур     идентификации       и     аутентификации
пользователя необходимы:
        • наличие соответствующего субъекта (модуля) аутентификации;
        • наличие аутентифицирующего объекта, хранящего уникальную
           информацию для аутентификации пользователя.
     Различают две формы представления объектов, аутентифицирующих
пользователя:
        • внешний аутентифицирующий объект, не принадлежащий системе;
        • внутренний объект, принадлежащий системе, в который перено-
           сится информация из внешнего объекта.
     Внешние объекты могут быть технически реализованы на различных
носителях информации - магнитных дисках, пластиковых картах и т. п.
Естественно,      что     внешняя     и    внутренняя     формы        представления
аутентифицирующего объекта должны быть семантически тождественны.


     Типовые схемы идентификации и аутентификации пользователя
     Рассмотрим         структуры   данных     и   протоколы       идентификации   и
аутентификации пользователя. Допустим, что в компьютерной системе
зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo
пользователя содержит два информационных поля:
     IDi-неизменный идентификатор i-гo пользователя, который является
аналогом имени и используется для идентификации пользователя;
     Ki-аутентифицирующая           информация     пользователя,     которая   может
изменяться и служит для аутентификации (например, пароль Рi=Кi).
     Описанная структура соответствует практически любому ключевому
носителю информации, используемому для опознания пользователя. Например,


                                          57