9
Ідентифікація і аутентифікація, управління доступом Виконала студентка Виконала студентка групи СН-41 групи СН-41 Савула Вікторія Романівна Савула Вікторія Романівна

ідентифікація і аутентифікація, управління доступом

Embed Size (px)

Citation preview

Ідентифікація і аутентифікація,

управління доступом

Виконала студенткаВиконала студентка

групи СН-41групи СН-41

Савула Вікторія РоманівнаСавула Вікторія Романівна

Ідентифікація — процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.

Аутентифікація – процедура встановлення належності користувачеві в системі пред’явленого ним ідентифікатора.

Аутентифікація:Аутентифікація:- ОдносторонняОдностороння- ДвосторонняДвостороння

22

Парольна аутентифікаціяПарольна аутентифікаціяПереваги парольної Переваги парольної аутентифікації:2. Простота;3. Звичність.

Заходи, які дозволяють значно підвищити надійність парольного захисту:

• накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити букви, цифри);

• не повинен містити імені користувача, справжнього імені або назви організації;• управління терміном дії паролів, їх періодична зміна;• новий пароль повинен значно відрізняється від попереднього;• використання програмних генераторів паролів (така програма, ґрунтуючись на нескладних

правилах, може генерувати тільки благозвучні паролі, що запам'ятовуються).

Приклад створення паролю: ПривітВ7! Прив1т В 7!

33

Одноразові паролі Одноразові паролі

RFC 2289 - A One-Time Password System (OTP).– документ, який описує систему одноразових паролів. Система забезпечує перевірку автентичності для доступу до системи (Login) та інших програм, що вимагають перевірки автентичності.

Найвідомішим програмним генератором одноразових паролів є Найвідомішим програмним генератором одноразових паролів є

система S/KEY компанії Bellcore.система S/KEY компанії Bellcore. Система S/KEY має статус Internet-стандарту. .

44

Сервер аутентифікації KerberosСервер аутентифікації Kerberos Kerberos - це програмний продукт, розроблений в середині 1980-х років.

Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.

Перевірка сервером S достовірності клієнта C

С і S - відомості відповідно, про клієнта і сервер d1 і d2 – додаткова інформація d1 і d2 – додаткова інформація Tc.s - квиток для клієнта C на обслуговування у сервера S Tc.s - квиток для клієнта C на обслуговування у сервера S Kc і Ks - секретні ключі клієнта і сервера Kc і Ks - секретні ключі клієнта і сервера {info}K - інформація info, зашифрована ключем K {info}K - інформація info, зашифрована ключем K

55

Ідентифікація/аутентифікація за допомогою Ідентифікація/аутентифікація за допомогою біометричних данихбіометричних даних

Біометрія - це сукупність автоматизованих методів ідентифікації і/або аутентифікації людей на основі їх фізіологічних і поведінкових

характеристик.

До фізіологічних характеристик належать особливості відбитків пальців,

сітківки і рогівки очей, геометрія руки та особи і т.п. До поведінкових характеристик відносяться динаміка підпису (ручний) стиль роботи з клавіатурою.

66

Управління доступомУправління доступом

Логічне управління доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність (шляхом заборони обслуговування неавторизованих користувачів).

Ролеве управління доступом (РУД) передбачає, що між користувачами і їх привілеями з'являються проміжні сутності - ролі. Для кожного користувача одночасно можуть бути активними декілька ролей, кожна з яких дає йому певні права.

Користувачі, об'єкти і ролі

Користувачі, об'єкти і ролі

77

Список використаної літературиСписок використаної літератури

3.Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с4.http://en.wikipedia.org/wiki/S/KEY5.http://www.faqs.org/rfcs/rfc2289.html

88

Дякую за увагу!Дякую за увагу!

99