1
0
Procházet zdrojové kódy

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv před 2 roky
rodič
revize
973fb591c9

binární
ЭАСвЗИ/Лекции/П2_5_200_Защита_входа_в _систему_(идентификация_и_аутентификация_пользователей)/012.jpg


binární
ЭАСвЗИ/Лекции/П2_5_200_Защита_входа_в _систему_(идентификация_и_аутентификация_пользователей)/123.jpg


binární
ЭАСвЗИ/Лекции/П2_5_200_Защита_входа_в _систему_(идентификация_и_аутентификация_пользователей)/456.jpg


binární
ЭАСвЗИ/Лекции/П2_5_200_Защита_входа_в _систему_(идентификация_и_аутентификация_пользователей)/789.jpg


+ 80 - 0
ЭАСвЗИ/Лекции/П2_5_200_Защита_входа_в _систему_(идентификация_и_аутентификация_пользователей)/README.md

@@ -0,0 +1,80 @@
+# Защита входа в систему (идентификация и аутентификация пользователей)
+
+ Идентификация, аутентификация и авторизация – три процесса защищающие наши данные от доступа посторонних лиц.
+ Индентификация - это процесс распознования пользователя по его индентификатору
+ Аутентификация - это процедура проверки подлинности, док-ва что пользователь именно тот, за кого себя выдает
+ Авторизация - предоставление определенных прав, после аутентификации
+
+ Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов. Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. 
+
+ После идентификации и аутентификации субъекта выполняется его авторизация. Процесс идентификации и аутентификации показан на схеме:
+
+![](123.jpg)
+
+ Для подтверждения своей подлинности субъект может предъявлять системе разные сущности. В зависимости от предъявляемых субъектом сущностей процессы аутентификации могут быть разделены на следующие категории:
+
+1. На основе знания чего-либо. Примерами могут служить пароль, персональный идентификационный код (PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа запрос—ответ.
+
+2. На основе обладания чем-либо. Обычно это магнитные карты, смарт-карты, сертификаты и устройства touch memory.
+
+3. На основе каких-либо неотъемлемых характеристик. Эта категория включает методы, базирующиеся на проверке биометрических характеристик пользователя (голос, радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия ладони и др.) В данной категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения или к какой-либо технике.
+
+ При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:
+
+1. Наличие взаимной аутентификации. Это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена.
+
+2. Вычислительная эффективность. Количество операций, необходимых для выполнения протокола.
+
+3. Коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации.
+
+4. Наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей.
+
+5. Гарантии безопасности. Примером может служить применение шифрования и цифровой подписи.
+
+ Классификация протоколов аутентификации:
+
+![](456.jpg)
+
+##  Классификация протоколов аутентификации
+
+ защищенных компьютерных сетей доступ клиента к серверу разрешается по паролю. Однако все чаще применяются более эффективные средства аутентификации, например, программные и аппаратные системы аутентификации на основе одноразовых паролей, смарт-карт, Р/УУ-кодов и цифровых сертификатов.
+ Процедуру простой аутентификации пользователей в сети можно представить следующим образом. При попытке входа в сеть пользователь набирает на клавиатуре ПЭВМ свой идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В базе данных сервера по идентификатору пользователя находится соответствующая запись, из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно, пользователь получает легальный статус, а также права и ресурсы сети, которые определены для его статуса системой авторизации.
+
+ Схема простой аутентификации с использованием пароля:
+
+![](789.jpg)
+
+ Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данный тип аутентификации позволяет:
+
+— подтвердить подлинность только одной стороны информационного обмена;
+— обнаружить нарушение целостности передаваемой информации;
+— обнаружить проведение атаки типа «повтор передачи»;
+— гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона.
+
+ Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороны, которой были предназначены аутентификационные данные.
+
+ В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:
+
+![](012.jpg)
+
+ В качестве биометрических признаков, которые активно используются при аутентификации потенциального пользователя, можно выделить следующие:
+
+1. отпечатки пальцев;
+2. геометрическая форма кисти руки;
+3. форма и размеры лица;
+4. особенности голоса;
+5. узор радужной оболочки и сетчатки глаз;
+6. «клавиатурный почерк»;
+7. расположение зубов (стоматологическая матрица ротовой полости человека).
+
+
+## Литература
+[Хабр](https://habr.com/ru/company/dataart/blog/262817/)
+[studref](https://studref.com/334328/informatika/identifikatsiya_autentifikatsiya)
+
+## Вопросы
+1. [Что такое аутентификация]    ** Это процедура проверки подлинности, док-ва что пользователь именно тот, за кого себя выдает**
+2. [Что такое Авторизация]    ** Процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. **
+3. [К биометрическим системам защиты информации относятся системы идентификации по...]     ** Отпечатки пальцев,форма и размеры лица,особенности голоса,узор радужной оболочки и сетчатки глаз и тд... **
+4. [В чем разница между двусторонней аутентификации и односторонней]    **Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороны, которой были предназначены аутентификационные данные. **
+5. [Что включает в себя односторонняя аутентификация]    **подтверждение подлинности только одной стороны информационного обмена;обнаружение нарушений целостности передаваемой информации;обнаружение проведения атаки типа «повтор передачи»**