Лекция 7.
Тема: Аутентификация
План:
1. Концепция идентификации
2. Концепция аутентификации
3. Анализ методов идентификации и аутентификации.
Каждый объект, зарегистрированный в компьютерной системе (процесс, который действует от имени пользователя или пользователя), связан с информацией, которая идентифицирует его в одном смысле.
Это может быть число или строка символов, обозначающая тему. Эта информация называется идентификатором субъекта. Если у пользователя есть идентификатор, зарегистрированный в сети, он считается законным (законным) пользователем, в противном случае - нелегальным (нелегальным) пользователем. Перед использованием ресурсов компьютера пользователь должен пройти процесс идентификации и аутентификации компьютерной системы.
Идентификация - это процесс идентификации пользователя по его или ее идентификатору. Это функция, которая выполняется первой, когда пользователь пытается использовать сеть. Пользователь предоставляет системе свой идентификатор по запросу, и система проверяет его наличие в своей базе данных.
Аутентификация - это процесс проверки подлинности зарегистрированного пользователя, процесса или устройства. Эта проверка позволяет пользователю (процессу или устройству) убедиться в ее подлинности. В процессе аутентификации проверяющая сторона убеждается, что проверяемая сторона является подлинной, и проверяемая сторона активно участвует в обмене информацией. Обычно пользователь подтверждает свою личность, вводя уникальную неизвестную информацию о себе (например, пароль или сертификат) в систему.
Идентификация и аутентификация - это взаимосвязанный процесс идентификации и проверки подлинности субъектов (пользователей). Система должна разрешить конкретному пользователю или процессу использовать системные ресурсы. После того, как субъект идентифицирован и аутентифицирован, начинается его авторизация.
Авторизация - это процесс предоставления субъекту определенных полномочий и ресурсов в системе, то есть авторизация определяет объем действий субъекта и ресурсы, которые он использует. Если система не может надежно отличить уполномоченное лицо от неавторизованного лица, конфиденциальность и целостность информации в этой системе могут быть скомпрометированы. Процедуры аутентификации и авторизации неразрывно связаны с процедурами управления пользовательским трафиком.
Учет - это процесс записи действий пользователя в сети, включая его попытки использовать ресурсы. С точки зрения безопасности информация в этом отчете очень важна для раскрытия, анализа и реагирования на инциденты безопасности в сети.
При сравнении и выборе протоколов аутентификации следует учитывать следующие характеристики:
• наличие взаимной аутентификации. Эта функция отражает необходимость двусторонней аутентификации между сторонами аутентификационного обмена;
• вычислительная эффективность. Количество шагов, необходимых для завершения протокола;
• коммуникационная эффективность. Эта функция отображает количество и длину сообщений, необходимых для аутентификации;
• присутствие третьего лица. Примеры третьих сторон включают доверенный сервер, который распространяет симметричные ключи, или сервер, который реализует дерево сертификатов для распространения открытых ключей;
• Основа обеспечения безопасности. Примеры включают протоколы, которые доказывают с нулевым разглашением;
• Конфиденциальность. Есть способ хранить важную ключевую информацию.
Do'stlaringiz bilan baham: |