УДК 004

АНАЛИЗ МЕТОДОВ АУТЕНТИФИКАЦИИ, ПРИМЕНЯЕМЫХ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Лобов Анатолий Валентинович
Академия Федеральной службы охраны Российской Федерации
г.Орел, сотрудник

Аннотация
Данная статья посвящена анализу существующих методов и систем аутентификации. Особое внимание уделяется вопросу классификации методов аутентификации, которые используются при выборе способа защиты ЭВТ от НСД.

Ключевые слова: , , , , , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Лобов А.В. Анализ методов аутентификации, применяемых в компьютерных системах // Современные научные исследования и инновации. 2021. № 11 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2021/11/97022 (дата обращения: 13.09.2022).

Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1].

Рисунок 1. Классификация методов аутентификации.

Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, определяет администратор соответствующего СВТ, он же занимается задачами распределения, установки парольных фраз, определения числа пользователей и т.д.

Вероятность взлома данного пароля силовым методом достаточно высока и будет увеличиваться в зависимости от продолжительности срока действия пароля. Данный метод уместен для защиты данных на личных, индивидуальных СВТ, но применение его на СВТ, обрабатывающих служебную информацию создаёт угрозу утечки информации.

Таким образом, уменьшая срок действия пароля, снижается вероятность успешного взлома методом перебора.

Следующая категория методов основывается на факторе обладания уникальным предметом. Специальное устройство, имеющееся у пользователя, при предъявлении системе способно подтвердить подлинность предъявившего. Такие устройства представлены следующими категориями изделий [2]:

  1. Карты с магнитной лентой. Магнитная полоса, нанесенная на пластиковую карту, обладает объемом около 100 байт. Проводя картой через прорезь считывающего устройства, пользователь предоставляет системе свои аутентификационные данные, записанные на магнитной полосе.
  2. Инфракрасные карты. Технологии однократной записи WORM (Write Once Read Many) позволяют нанести на поверхность пластиковой карты аутентификационную информацию с помощью специального вещества, поглощающего инфракрасные лучи.
  3. Карты со штрих-кодом. Достаточно распространенная технология штрихового кода позволяет производить аутентификацию пользователя, обладающего предметом с нанесенным штрих-кодом. Специальные светодиодные сканеры обеспечивают считывание штрих кода на некотором расстоянии от источника излучения.
  4. Контактные карты памяти. Речь идёт о достаточно распространенных картах типа Touch Memory. Электронное устройство представляет собой микросхемы памяти, размещенные в небольшой металлический корпус цилиндрической формы. Объем памяти в таких устройствах составляет 64 бита.

Говоря о методах аутентификации пользователей, нельзя не упомянуть о системах, в которых процедура подтверждения подлинности пользователя осуществляется с использованием криптографических преобразований. Одним из таких методов будет являться использование технологии электронной цифровой подписи (ЭЦП) [3].

Пользователь, обладающий ЭЦП, имеет соответствующий сертификат, выданный уполномоченным учреждением. В сертификате указываются персональные данные субъекта и уникальный открытый ключ. Также, у пользователя имеется закрытый ключ, используемый для шифрования документов. Расшифрование документа происходит посредством криптографических преобразований с использованием открытого ключа пользователя.

Неизменные в течении большого промежутка времени физиологические характеристики человека составляют основу функционирования статических методов биометрической аутентификации. Представив их в численном виде, посредством разного рода измерений, можно рассматривать их как динамически изменяющиеся биометрические характеристики[4].

Таким образом, идентификация, аутентификация и авторизация являются основополагающими процессами систем подтверждения подлинности. Механизм аутентификации может быть построен на факторе знания, владения, свойства или на различных комбинациях данных факторов в рамках одной системы.


Библиографический список
  1. Сабанова А.Г. 2013 Интернет-ресурс, Вопросы защиты информации https://www.aladdin-rd.ru/company/pressroom/articles/klassifikacia_processov_autentifikacii
  2. Панаренко С.В. 2005 Интернет-ресурс, Методы аутентификации http://www.panasenko.ru/Articles/69/69.html
  3. Рябко Б. Я.Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях — Научный мир, 2004. — 173 с.
  4. Р. М. Болл, Дж. Х. Коннел, Ш. Панканти, Н. К. Ратха, Э. У. Сеньор. Руководство по биометрии. — М.: Техносфера, 2007. — 368 с.


Количество просмотров публикации: Please wait

Все статьи автора «Лобов Анатолий Валентинович»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация