1
0
Просмотр исходного кода

Загрузить файлы 'Лекции/ПМ3.2/2.2.700_Средства_идентификации_и_аутентификации'

u22-26shishkova 3 дней назад
Родитель
Сommit
8819450413

BIN
Лекции/ПМ3.2/2.2.700_Средства_идентификации_и_аутентификации/332.jpg


BIN
Лекции/ПМ3.2/2.2.700_Средства_идентификации_и_аутентификации/333.jpg


+ 77 - 0
Лекции/ПМ3.2/2.2.700_Средства_идентификации_и_аутентификации/Шишкова.md

@@ -0,0 +1,77 @@
+# Средства идентификации и аутентификации
+
+Идентификация и аутентификация являются важнейшими аспектами информационной безопасности. Они обеспечивают контроль доступа пользователей к ресурсам системы, гарантируют защиту конфиденциальных данных и предотвращают несанкционированные действия. Идентификация подразумевает установление личности субъекта, тогда как аутентификация подтверждает подлинность заявленной субъектом идентичности.
+
+Основные понятия
+
+![](333.jpg)
+
+Идентификация — процесс установления уникальной идентичности субъекта (например, пользователя).
+
+Аутентификация — проверка истинности установленной идентичности путем подтверждения принадлежности субъекта определенным атрибутам (пароль, биометрические характеристики и др.).
+
+Средства идентификации — это уникальные идентификаторы, которые позволяют системе отличить конкретного пользователя от других. Некоторые примеры: 
+
+- логин;
+- электронная почта;
+- номер телефона;
+- ID-ключ или токен;
+- номер карты или пропуска;
+- имя устройства в сети.
+
+Средства аутентификации — это факторы, которые подтверждают личность пользователя. Некоторые из них: 
+
+- То, что субъект знает — пароль, PIN-код, ответ на секретный вопрос.
+- То, что субъект имеет — смартфон для получения кода по SMS или в приложении, пропуск.
+- То, что является частью субъекта — отпечаток пальца, лицо, голос, радужная оболочка глаза.
+
+![](334.jpg)
+
+Методы идентификации и аутентификации
+
+1. Пароли (Passwords)
+Пароли остаются наиболее распространённым методом аутентификации. Пользователь вводит секретную комбинацию символов, известную только ему самому. Однако пароли подвержены угрозам взлома, фишинга и атак перебора ("brute force").
+
+2. Биометрия
+Биометрические методы основаны на уникальных физических характеристиках пользователя, таких как отпечатки пальцев, сетчатка глаза, голосовые особенности или изображение лица. Эти методы значительно повышают уровень защиты благодаря уникальности характеристик каждого индивида.
+
+Примеры биометрии:
+- Отпечатки пальцев: используются в смартфонах, ноутбуках и системах контроля доступа.
+- Распознавание лиц: применяется в мобильных устройствах, системах видеонаблюдения и пограничных пунктах пропуска.
+- Радужная оболочка глаз: используется в высокозащищённых системах доступа, банковских приложениях.
+
+3. Одноразовые пароли (OTP)
+Одноразовые пароли генерируются случайным образом и действительны лишь короткое время. Это снижает риск компрометации учетных записей даже в случае перехвата OTP. Широко применяются в двухфакторной аутентификации (2FA).
+
+4. Токены (Hardware Tokens)
+Это физические устройства (USB-ключи, смарт-карты), содержащие уникальные криптографические ключи. Такие токены требуются для доступа к защищенным системам наряду с обычными паролями.
+
+5. Электронные сертификаты (PKI)
+Электронные сертификаты позволяют удостоверять личность владельца цифрового сертификата путём проверки открытых ключей. PKI (Public Key Infrastructure) широко используется в корпоративной среде для управления цифровыми сертификатами и ключами шифрования.
+
+6. Двухфакторная аутентификация (2FA)
+Этот метод сочетает два разных способа подтверждения личности: пароль + одноразовый код, отправленный на телефон или полученный через специальное приложение. Например, Google Authenticator или SMS-код.
+
+7. Многофакторная аутентификация (MFA)
+Расширение 2FA, использующее три и более метода подтверждения идентичности одновременно. Обычно включает комбинации факторов типа "что знаешь" (пароль), "чем владеешь" (токен) и "кем являешься" (биометрия).
+
+Широкое распространение получили бесконтактные способы аутентификации, включая NFC-технологии и QR-коды. Смартфоны стали использоваться как универсальные средства хранения идентификационных данных и проведения транзакций.
+
+Распределённые механизмы аутентификации
+Технология блокчейна позволяет создавать распределенные системы идентификации и аутентификации, обеспечивая прозрачность и безопасность передачи данных.
+
+Криптография нового поколения
+Развитие квантовых компьютеров создает новые угрозы традиционным методам шифрования и аутентификации. Поэтому разрабатываются постквантовые алгоритмы, устойчивые к таким угрозам.
+
+Практические рекомендации по повышению уровня безопасности:
+Используйте сложные и длинные пароли.
+Регулярно меняйте пароли и используйте менеджеры паролей.
+Активируйте многофакторную аутентификацию везде, где возможно.
+Не доверяйте подозрительным письмам и сообщениям, требующим введения ваших данных.
+Обеспечьте физическую сохранность устройств, содержащих ваши личные данные.
+
+Правильно выбранные и грамотно реализованные средства идентификации и аутентификации существенно снижают риски нарушения конфиденциальности и целостности данных. Понимание принципов работы этих систем помогает создать надежную инфраструктуру безопасности и минимизировать возможные последствия кибератак.
+
+Источники:
+1-https://skillbox.ru/media/code/identifikatsiya-autentifikatsiya-avtorizatsiya-chem-oni-razlichayutsya/?ysclid=mhsxk2krox1222250
+2-https://blog.infra-tech.ru/identifikaciya-i-autentifikaciya/?ysclid=mhsxk9i7zt490622865

+ 8 - 0
Лекции/ПМ3.2/2.2.700_Средства_идентификации_и_аутентификации/вопросы S.md

@@ -0,0 +1,8 @@
+Что такое идентификация?
+Процесс установления личности пользователя или объекта, обращающихся к системе.
+
+Что такое аутентификация?
+Процедура подтверждения подлинности установленных ранее идентичных сведений о субъекте (пользователе).
+
+Что такое однофакторная аутентификация?
+Аутентификация, основанная на одном типе признака (обычно на знании пароля).