Идентификация и аутентификация
Идентификация. Средства электронной идентификации объектов находят широкое применение в компьютерных системах управления многими процессами (в производстве, в торговле, при транспортировках и др.), в системах управления доступом, в системах учёта, хранения, обращения, охраны, оповещения, наблюдения и т.п. При этом они вносят принципиально новые качества, например:
· В системах автоматизации производства они позволяют отслеживать все тонкости прохождения технологического процесса для каждого изделия и строить децентрализованные системы управления, значительно более надёжные, чем централизованные;
· В системах грузовых и пассажирских перевозок они позволяют автоматически отслеживать передвижение каждого транспортного средства, каждого груза и каждого пассажира практически без дополнительных затрат времени;
· В системах складирования, хранения, в библиотеках и др. они позволяют вести автоматизированный учёт хранения и обращения каждого объекта;
· В системах санкционированного доступа они позволяют устанавливать персональные условия и приоритеты каждому предъявителю для прохода в различные помещения охраняемой территории, вести непрерывный учёт о пересечении посетителями всех контролируемых точек;
· В разнообразных платёжных системах они используются для оплаты услуг (таксофон, транспорт и т.п.) и мелких покупок.
Аутентификация производится на основании того или иного секретного элемента, которым располагают как пользователь, так и информационная система. Обычно информационная система располагает не самим секретным элементом, а некоторой информацией о нём, на основании которой принимается решение об адекватности пользователя идентификатору.
Для подтверждения своей подлинности пользователь может предъявлять системе разные сущности. В зависимости от предъявляемых пользователем сущностей процессы аутентификации могут быть разделены на следующие категории:
· На основе знания чего-либо - пароль, персональный идентификационный код PIN (Personal identification Number), секретные и открытые ключи, знание которых приводится в протоколе типа «запрос-ответ», электронные ловушки;
· На основе обладания чем-либо – смарт–карты, сертификаты и устройства touch memory;
· На основе каких-либо неотъемлемых характеристик – биометрические характеристики (пальцы, глаза, голос и др.).
При идентификации и аутентификации возможны следующие виды организации защиты данных идентификаторов:
1-ая платформа – когда все данные сохраняются в «памяти» документа с использованием различных методов криптозащиты;
2-ая платформа – обеспечивается за счёт создания базы данных с реализацией режима доступа к информации при предъявлении идентификатора субъекта.
Организация защиты по 1-ой платформе значительно дешевле, не требует координации всех заинтересованных государственных органов и создаёт иллюзию у субъекта в том, что он единственный владелец собственной информации.
Развитие Интернета и передовых информационных технологий значительно удешевляет 2-ую платформу, а при учёте тех потерь, которые сопровождают подделку документов при 1-ой, делают переход на неё реальным. Возможен комбинированный способ организации. Но в любом варианте ключевым элементом является идентификатор субъекта, который должен обеспечить надёжный режим работы системы при экономической целесообразности его использования.
Дата добавления: 2021-07-22; просмотров: 60;