Программно-аппаратные средства обеспечения информационной безопасности - 66 стр.

UptoLike

66
3. У пользователя субъектом аутентификации запрашивает-
ся аутентификатор K.
4. Субъектом аутентификации вычисляется Y=F(IDi,K).
5. Субъектом аутенфикации производится сравнение Ei и Y.
При совпадении фиксируется событие «пользователь аутентифи-
цирован», информация о пользователе передается в МБО, считы-
ваются необходимые для реализации заданной ПБ массивы дан-
ных, в противном случае аутентификация отвергается.
Схема 2
В КС выделяется объект
следующей структуры (табл. 2).
Таблица 2 Объект-эталон для схемы 2
Информация для
идентификации
Информация для аутентифи-
кации
1
ID1, S1 E1
2
ID2, S2 E2
… …
n
IDn, Sn En
В таблице обозначено Ei=F(Si, Ki),
Si – случайный вектор, заданный при создании пользовате-
ля, F функция, для которой можно качественно описать свой-
ство «невосстановимости» Ki по Ei и Si.
Алгоритм идентификации и аутентификации:
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним IDi, зарегистрирован-
ным в КС, то идентификация отвергается.
3. По IDi выделяется Si.
4.
У пользователя субъектом аутенфикации запрашивается
аутентификатор K.
5. Субъектом аутентификации вычисляется Y=F(Si,K).
6. Субъектом аутентификации производится сравнение Ei и
Y. При совпадении фиксируется факт успешной аутентификации,
информация о пользователе передается в МБО, считываются не-
обходимые для реализации заданной ПБ массивы данных.
Вторая схема защиты применяется в ОС Unix. В качестве
идентификатора применяется имя пользователя (запрошенное
по
                             66


     3. У пользователя субъектом аутентификации запрашивает-
ся аутентификатор K.
     4. Субъектом аутентификации вычисляется Y=F(IDi,K).
     5. Субъектом аутенфикации производится сравнение Ei и Y.
При совпадении фиксируется событие «пользователь аутентифи-
цирован», информация о пользователе передается в МБО, считы-
ваются необходимые для реализации заданной ПБ массивы дан-
ных, в противном случае аутентификация отвергается.
     Схема 2
     В КС выделяется объект следующей структуры (табл. 2).

Таблица 2 − Объект-эталон для схемы 2

               Информация для     Информация для аутентифи-
               идентификации               кации
     1             ID1, S1                   E1
     2             ID2, S2                   E2
     …               …                       …
     n             IDn, Sn                   En

     В таблице обозначено Ei=F(Si, Ki),
     Si – случайный вектор, заданный при создании пользовате-
ля, F − функция, для которой можно качественно описать свой-
ство «невосстановимости» Ki по Ei и Si.
     Алгоритм идентификации и аутентификации:
     1. Пользователь предъявляет свой идентификатор (имя) ID.
     2. Если ID не совпадает ни с одним IDi, зарегистрирован-
ным в КС, то идентификация отвергается.
     3. По IDi выделяется Si.
     4. У пользователя субъектом аутенфикации запрашивается
аутентификатор K.
     5. Субъектом аутентификации вычисляется Y=F(Si,K).
     6. Субъектом аутентификации производится сравнение Ei и
Y. При совпадении фиксируется факт успешной аутентификации,
информация о пользователе передается в МБО, считываются не-
обходимые для реализации заданной ПБ массивы данных.
     Вторая схема защиты применяется в ОС Unix. В качестве
идентификатора применяется имя пользователя (запрошенное по