|
|
@@ -0,0 +1,77 @@
|
|
|
+# Средства идентификации и аутентификации
|
|
|
+
|
|
|
+Идентификация и аутентификация являются важнейшими аспектами информационной безопасности. Они обеспечивают контроль доступа пользователей к ресурсам системы, гарантируют защиту конфиденциальных данных и предотвращают несанкционированные действия. Идентификация подразумевает установление личности субъекта, тогда как аутентификация подтверждает подлинность заявленной субъектом идентичности.
|
|
|
+
|
|
|
+Основные понятия
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Идентификация — процесс установления уникальной идентичности субъекта (например, пользователя).
|
|
|
+
|
|
|
+Аутентификация — проверка истинности установленной идентичности путем подтверждения принадлежности субъекта определенным атрибутам (пароль, биометрические характеристики и др.).
|
|
|
+
|
|
|
+Средства идентификации — это уникальные идентификаторы, которые позволяют системе отличить конкретного пользователя от других. Некоторые примеры:
|
|
|
+
|
|
|
+- логин;
|
|
|
+- электронная почта;
|
|
|
+- номер телефона;
|
|
|
+- ID-ключ или токен;
|
|
|
+- номер карты или пропуска;
|
|
|
+- имя устройства в сети.
|
|
|
+
|
|
|
+Средства аутентификации — это факторы, которые подтверждают личность пользователя. Некоторые из них:
|
|
|
+
|
|
|
+- То, что субъект знает — пароль, PIN-код, ответ на секретный вопрос.
|
|
|
+- То, что субъект имеет — смартфон для получения кода по SMS или в приложении, пропуск.
|
|
|
+- То, что является частью субъекта — отпечаток пальца, лицо, голос, радужная оболочка глаза.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Методы идентификации и аутентификации
|
|
|
+
|
|
|
+1. Пароли (Passwords)
|
|
|
+Пароли остаются наиболее распространённым методом аутентификации. Пользователь вводит секретную комбинацию символов, известную только ему самому. Однако пароли подвержены угрозам взлома, фишинга и атак перебора ("brute force").
|
|
|
+
|
|
|
+2. Биометрия
|
|
|
+Биометрические методы основаны на уникальных физических характеристиках пользователя, таких как отпечатки пальцев, сетчатка глаза, голосовые особенности или изображение лица. Эти методы значительно повышают уровень защиты благодаря уникальности характеристик каждого индивида.
|
|
|
+
|
|
|
+Примеры биометрии:
|
|
|
+- Отпечатки пальцев: используются в смартфонах, ноутбуках и системах контроля доступа.
|
|
|
+- Распознавание лиц: применяется в мобильных устройствах, системах видеонаблюдения и пограничных пунктах пропуска.
|
|
|
+- Радужная оболочка глаз: используется в высокозащищённых системах доступа, банковских приложениях.
|
|
|
+
|
|
|
+3. Одноразовые пароли (OTP)
|
|
|
+Одноразовые пароли генерируются случайным образом и действительны лишь короткое время. Это снижает риск компрометации учетных записей даже в случае перехвата OTP. Широко применяются в двухфакторной аутентификации (2FA).
|
|
|
+
|
|
|
+4. Токены (Hardware Tokens)
|
|
|
+Это физические устройства (USB-ключи, смарт-карты), содержащие уникальные криптографические ключи. Такие токены требуются для доступа к защищенным системам наряду с обычными паролями.
|
|
|
+
|
|
|
+5. Электронные сертификаты (PKI)
|
|
|
+Электронные сертификаты позволяют удостоверять личность владельца цифрового сертификата путём проверки открытых ключей. PKI (Public Key Infrastructure) широко используется в корпоративной среде для управления цифровыми сертификатами и ключами шифрования.
|
|
|
+
|
|
|
+6. Двухфакторная аутентификация (2FA)
|
|
|
+Этот метод сочетает два разных способа подтверждения личности: пароль + одноразовый код, отправленный на телефон или полученный через специальное приложение. Например, Google Authenticator или SMS-код.
|
|
|
+
|
|
|
+7. Многофакторная аутентификация (MFA)
|
|
|
+Расширение 2FA, использующее три и более метода подтверждения идентичности одновременно. Обычно включает комбинации факторов типа "что знаешь" (пароль), "чем владеешь" (токен) и "кем являешься" (биометрия).
|
|
|
+
|
|
|
+Широкое распространение получили бесконтактные способы аутентификации, включая NFC-технологии и QR-коды. Смартфоны стали использоваться как универсальные средства хранения идентификационных данных и проведения транзакций.
|
|
|
+
|
|
|
+Распределённые механизмы аутентификации
|
|
|
+Технология блокчейна позволяет создавать распределенные системы идентификации и аутентификации, обеспечивая прозрачность и безопасность передачи данных.
|
|
|
+
|
|
|
+Криптография нового поколения
|
|
|
+Развитие квантовых компьютеров создает новые угрозы традиционным методам шифрования и аутентификации. Поэтому разрабатываются постквантовые алгоритмы, устойчивые к таким угрозам.
|
|
|
+
|
|
|
+Практические рекомендации по повышению уровня безопасности:
|
|
|
+Используйте сложные и длинные пароли.
|
|
|
+Регулярно меняйте пароли и используйте менеджеры паролей.
|
|
|
+Активируйте многофакторную аутентификацию везде, где возможно.
|
|
|
+Не доверяйте подозрительным письмам и сообщениям, требующим введения ваших данных.
|
|
|
+Обеспечьте физическую сохранность устройств, содержащих ваши личные данные.
|
|
|
+
|
|
|
+Правильно выбранные и грамотно реализованные средства идентификации и аутентификации существенно снижают риски нарушения конфиденциальности и целостности данных. Понимание принципов работы этих систем помогает создать надежную инфраструктуру безопасности и минимизировать возможные последствия кибератак.
|
|
|
+
|
|
|
+Источники:
|
|
|
+1-https://skillbox.ru/media/code/identifikatsiya-autentifikatsiya-avtorizatsiya-chem-oni-razlichayutsya/?ysclid=mhsxk2krox1222250
|
|
|
+2-https://blog.infra-tech.ru/identifikaciya-i-autentifikaciya/?ysclid=mhsxk9i7zt490622865
|