Системы идентификации, аутентификации и шифрования


Системы идентификации и аутентификации поль­зователей применяются для ограничения доступа случай­ных и незаконных пользователей к ресурсам компьютер­ной системы.

Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удо­стоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользова­телю возможность работы с системой.

При построении этих систем возникает проблема вы­бора информации, на основе которой осуществляются про­цедуры идентификации и аутентификации пользователя, например:

• конфиденциальная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т. п.); пользователь должен запом­нить эту информацию или же для нее могут быть при­менены специальные средства хранения;

• физиологические параметры человека (отпечатки паль­цев, рисунок радужной оболочки глаза и т. п.) или осо­бенности поведения (особенности работы на клавиату­ре и т. п.).

Системы, основанные на первом типе информации, счи­таются традиционными. Системы, использующие второй тип информации, называют биометрическими.

Системы шифрования дисковых данных используют­ся в тех случаях, когда нет возможности ограничить дос­туп пользователей к носителям информации. Применение систем шифрования дисковых данных делает недоступной по смыслу информацию для тех пользователей, у которых нет ключа. Системы шифрования дисковых данных могут осуществлять преобразования данных на уровне файлов или на уровне дисков.

По способу функционирования системы шифрования дисковых данных подразделяются на системы «прозрач­ного» шифрования и системы, специально вызываемые для осуществления шифрования.

В системах «прозрачного» шифрования (шифрование «на лету») преобразования осуществляются в режиме ре­ального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом ре­дакторе документ на защищаемый диск, а система защи­ты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования.

Системы шифрования данных, передаваемых по сетям, предназначены для защиты информации, передаваемой в вычислительных сетях.

Системы аутентификации электронных данных ис­пользуются в тех случаях, когда необходимо подтверждать подлинность подписи автора документа и целостность (не­изменность) самого документа, переданного через сеть. Для аутентификации данных используется электронная цифровая подпись, которая представляет собой относи­тельно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписы­ваемым текстом. Отправитель формирует цифровую под­пись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправите­ля (принцип асимметричного шифрования).

 



Дата добавления: 2016-06-15; просмотров: 2174;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.006 сек.