Идентификация и аутентификация


Идентификация. Средства электронной идентификации объектов находят широкое применение в компьютерных системах управления многими процессами (в производстве, в торговле, при транспортировках и др.), в системах управления доступом, в системах учёта, хранения, обращения, охраны, оповещения, наблюдения и т.п. При этом они вносят принципиально новые качества, например:

· В системах автоматизации производства они позволяют отслеживать все тонкости прохождения технологического процесса для каждого изделия и строить децентрализованные системы управления, значительно более надёжные, чем централизованные;

· В системах грузовых и пассажирских перевозок они позволяют автоматически отслеживать передвижение каждого транспортного средства, каждого груза и каждого пассажира практически без дополнительных затрат времени;

· В системах складирования, хранения, в библиотеках и др. они позволяют вести автоматизированный учёт хранения и обращения каждого объекта;

· В системах санкционированного доступа они позволяют устанавливать персональные условия и приоритеты каждому предъявителю для прохода в различные помещения охраняемой территории, вести непрерывный учёт о пересечении посетителями всех контролируемых точек;

· В разнообразных платёжных системах они используются для оплаты услуг (таксофон, транспорт и т.п.) и мелких покупок.

Аутентификация производится на основании того или иного секретного элемента, которым располагают как пользователь, так и информационная система. Обычно информационная система располагает не самим секретным элементом, а некоторой информацией о нём, на основании которой принимается решение об адекватности пользователя идентификатору.

Для подтверждения своей подлинности пользователь может предъявлять системе разные сущности. В зависимости от предъявляемых пользователем сущностей процессы аутентификации могут быть разделены на следующие категории:

· На основе знания чего-либо - пароль, персональный идентификационный код PIN (Personal identification Number), секретные и открытые ключи, знание которых приводится в протоколе типа «запрос-ответ», электронные ловушки;

· На основе обладания чем-либо – смарт–карты, сертификаты и устройства touch memory;

· На основе каких-либо неотъемлемых характеристик – биометрические характеристики (пальцы, глаза, голос и др.).

При идентификации и аутентификации возможны следующие виды организации защиты данных идентификаторов:

1-ая платформа – когда все данные сохраняются в «памяти» документа с использованием различных методов криптозащиты;

2-ая платформа – обеспечивается за счёт создания базы данных с реализацией режима доступа к информации при предъявлении идентификатора субъекта.

Организация защиты по 1-ой платформе значительно дешевле, не требует координации всех заинтересованных государственных органов и создаёт иллюзию у субъекта в том, что он единственный владелец собственной информации.

Развитие Интернета и передовых информационных технологий значительно удешевляет 2-ую платформу, а при учёте тех потерь, которые сопровождают подделку документов при 1-ой, делают переход на неё реальным. Возможен комбинированный способ организации. Но в любом варианте ключевым элементом является идентификатор субъекта, который должен обеспечить надёжный режим работы системы при экономической целесообразности его использования.



Дата добавления: 2021-07-22; просмотров: 60;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.04 сек.