浏览代码

Обновить 'Лекции/ПМ3.2/П2.2.100_Принципы_устройства_работы_применения_средств_аутентификации_пользователя/krasnova.md'

u21-25krasnova 6 月之前
父节点
当前提交
1767dc447a

+ 26 - 26
Лекции/ПМ3.2/П2.2.100_Принципы_устройства_работы_применения_средств_аутентификации_пользователя/krasnova.md

@@ -1,45 +1,45 @@
-# Рассмотрение принципов устройства, работы и применения аппаратных средств аутентификации пользователя    
+# Рассмотрение принципов устройства, работы и применения аппаратных средств аутентификации пользователя    
 
-Аутентификация пользователя является важной составляющей информационной безопасности. Аппаратные средства аутентификации предоставляют дополнительный уровень безопасности по сравнению с паролями и другими программными методами аутентификации. В этой лекции мы рассмотрим принципы устройства, работы и применения аппаратных средств аутентификации.  
+Аутентификация пользователя является важной составляющей информационной безопасности. Аппаратные средства аутентификации предоставляют дополнительный уровень безопасности по сравнению с паролями и другими программными методами аутентификации. В этой лекции мы рассмотрим принципы устройства, работы и применения аппаратных средств аутентификации.  
 
-## Принципы работы аппаратных средств аутентификации  
+## Принципы работы аппаратных средств аутентификации  
 
-Аппаратные средства аутентификации основаны на принципе "что ты имеешь" (what you have). Это означает, что пользователь должен обладать физическим устройством, таким как токен, смарт-карта или USB-ключ, для аутентификации в системе. Работа таких устройств основана на следующих принципах:  
+Аппаратные средства аутентификации основаны на принципе "что ты имеешь" (what you have). Это означает, что пользователь должен обладать физическим устройством, таким как токен, смарт-карта или USB-ключ, для аутентификации в системе. Работа таких устройств основана на следующих принципах:  
 
-**Генерация одноразовых паролей (OTP)** - многие аппаратные средства аутентификации генерируют одноразовые пароли, которые меняются каждые несколько секунд. Пользователь вводит этот пароль в систему для аутентификации. Обычно устройство отображает текущий пароль на дисплее или пользователь может считать его с помощью смартфона или другого устройства.  
-**Симметричное и асимметричное шифрование** - некоторые аппаратные средства аутентификации используют симметричное или асимметричное шифрование для защиты данных, передаваемых между пользователем и системой. В этом случае устройство выступает в качестве доверенного третьего лица, которое удостоверяет подлинность пользователя.  
-**Хранение секретных данных** - аппаратные средства аутентификации хранят секретные данные, такие как ключи шифрования, в защищенной среде, что делает их недоступными для неавторизованных пользователей. Это обеспечивает дополнительный уровень безопасности, так как даже если злоумышленник получит доступ к устройству, он не сможет извлечь секретные данные.   
+**Генерация одноразовых паролей (OTP)** - многие аппаратные средства аутентификации генерируют одноразовые пароли, которые меняются каждые несколько секунд. Пользователь вводит этот пароль в систему для аутентификации. Обычно устройство отображает текущий пароль на дисплее или пользователь может считать его с помощью смартфона или другого устройства.  
+**Симметричное и асимметричное шифрование** - некоторые аппаратные средства аутентификации используют симметричное или асимметричное шифрование для защиты данных, передаваемых между пользователем и системой. В этом случае устройство выступает в качестве доверенного третьего лица, которое удостоверяет подлинность пользователя.  
+**Хранение секретных данных** - аппаратные средства аутентификации хранят секретные данные, такие как ключи шифрования, в защищенной среде, что делает их недоступными для неавторизованных пользователей. Это обеспечивает дополнительный уровень безопасности, так как даже если злоумышленник получит доступ к устройству, он не сможет извлечь секретные данные.   
 
 ![](23.png)   
 
-## Устройство аппаратных средств аутентификации   
+## Устройство аппаратных средств аутентификации   
 
-Аппаратные средства аутентификации могут иметь разное устройство в зависимости от типа, но обычно они включают:  
+Аппаратные средства аутентификации могут иметь разное устройство в зависимости от типа, но обычно они включают:  
 
-**Микроконтроллер** - центральный процессор, управляющий работой устройства. Он отвечает за генерацию паролей, шифрование данных и другие вычисления, необходимые для аутентификации.  
-**Память**- для хранения данных, таких как ключи шифрования и секретные данные. Память может быть какvolatile (утерянной при отключении питания), так и non-volatile (сохраненной даже при отключении питания).  
-**Дисплей** - для отображения генерируемых паролей или других данных, необходимых для аутентификации. Дисплей может быть как цифровым (например, ЖК-дисплей), так и аналоговым (например, светодиодный дисплей).  
-**Клавиатура или кнопки** - для ввода данных пользователем. В некоторых устройствах клавиатура может быть заменена сенсорными кнопками или другими типами пользовательского ввода.   
-**Интерфейс связи** - для обмена данными с системой, например, через Bluetooth, USB, NFC или смарт-картный слот. Интерфейс связи может быть tanto wireless (беспроводным), так и wired (проводным).   
+**Микроконтроллер** - центральный процессор, управляющий работой устройства. Он отвечает за генерацию паролей, шифрование данных и другие вычисления, необходимые для аутентификации.  
+**Память**- для хранения данных, таких как ключи шифрования и секретные данные. Память может быть какvolatile (утерянной при отключении питания), так и non-volatile (сохраненной даже при отключении питания).  
+**Дисплей** - для отображения генерируемых паролей или других данных, необходимых для аутентификации. Дисплей может быть как цифровым (например, ЖК-дисплей), так и аналоговым (например, светодиодный дисплей).  
+**Клавиатура или кнопки** - для ввода данных пользователем. В некоторых устройствах клавиатура может быть заменена сенсорными кнопками или другими типами пользовательского ввода.   
+**�нтерфейс связи** - для обмена данными с системой, например, через Bluetooth, USB, NFC или смарт-картный слот. �нтерфейс связи может быть tanto wireless (беспроводным), так и wired (проводным).   
 
-## Применение аппаратных средств аутентификации   
+## Применение аппаратных средств аутентификации   
 
-Аппаратные средства аутентификации находят широкое применение в различных областях, таких как:  
+Аппаратные средства аутентификации находят широкое применение в различных областях, таких как:  
 
-**Банковская сфера** - для аутентификации пользователей при онлайн-банкинге и совершении финансовых транзакций. Например, банки часто выдают своим клиентам токены, генерирующие одноразовые пароли для авторизации переводов и платежей.  
-**Доступ к критическим системам** - для защиты доступа к критическим информационным системам, таким как системы управления инфраструктурой или системы управления данными. Аппаратные средства аутентификации могут использоваться для ограничения доступа к таким системам только авторизованным пользователям.  
-**Доступ к корпоративным сетям** - для аутентификации сотрудников при подключении к корпоративной сети или удаленном доступе к ресурсам компании. Например, компании могут выдавать сотрудникам смарт-карты или USB-ключи для аутентификации в корпоративной сети.    
-**Электронная подпись** - для подтверждения подлинности электронных документов и договоров. Аппаратные средства аутентификации могут использоваться для генерации цифровых подписей, которые удостоверяют подлинность документов и предотвращают их подделку.   
+**Банковская сфера** - для аутентификации пользователей при онлайн-банкинге и совершении финансовых транзакций. Например, банки часто выдают своим клиентам токены, генерирующие одноразовые пароли для авторизации переводов и платежей.  
+**Доступ к критическим системам** - для защиты доступа к критическим информационным системам, таким как системы управления инфраструктурой или системы управления данными. Аппаратные средства аутентификации могут использоваться для ограничения доступа к таким системам только авторизованным пользователям.  
+**Доступ к корпоративным сетям** - для аутентификации сотрудников при подключении к корпоративной сети или удаленном доступе к ресурсам компании. Например, компании могут выдавать сотрудникам смарт-карты или USB-ключи для аутентификации в корпоративной сети.    
+**Электронная подпись** - для подтверждения подлинности электронных документов и договоров. Аппаратные средства аутентификации могут использоваться для генерации цифровых подписей, которые удостоверяют подлинность документов и предотвращают их подделку.   
 
-## Преимущества и недостатки аппаратных средств аутентификации  
+## Преимущества и недостатки аппаратных средств аутентификации  
 
-Преимуществами аппаратных средств аутентификации являются:  
+Преимуществами аппаратных средств аутентификации являются:  
 
-Дополнительный уровень безопасности по сравнению с паролями и другими программными методами аутентификации.  
-Сложность подделки или кражи устройства аутентификации, так как злоумышленцу необходимо физически завладеть устройством.  
-Возможность отзыва или блокировки устройства в случае компрометации, что позволяет предотвратить несанкционированный доступ к системе.  
+Дополнительный уровень безопасности по сравнению с паролями и другими программными методами аутентификации.  
+Сложность подделки или кражи устройства аутентификации, так как злоумышленцу необходимо физически завладеть устройством.  
+Возможность отзыва или блокировки устройства в случае компрометации, что позволяет предотвратить несанкционированный доступ к системе.  
 
-### Источники:  
+### �сточники:  
 [citforum.ru](https://citforum.ru/security/articles/galatenko/)    
 [intuit.ru](https://intuit.ru/studies/courses/697/553/lecture/12445)    
 [mkit.online](https://mkit.online/wp-content/uploads/docs/metod/bezop/30_MR_MKD_ITS_FZOI.pdf)