Задачи систем идентификации и аутентификации

  Категория » GPS/GSM/RFID системы » Электронные средства идентификации » Системы автоматической идентификации   


Существует определенное различие между идентификацией объектов - товаров, изделий, предметов, контейнеров - и идентификацией субъектов - пользователей компьютерной системы или сети. Для идентификации объекта из первой группы (товары, изделия, предметы, контейнеры и т.п.) достаточно произвести считывание информации с идентификатора, связанного с этим объектом.

Задачи систем идентификации и аутентификации

Для достоверной идентификации субъекта - пользователя компьютерной системы или сети - необходимо провести не только процедуру собственно идентификации, но и выполнить проверку подлинности данного пользователя. Если пользователь имеет идентификатор, зарегистрированный в системе или сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным пользователям. Прежде чем получить доступ к ресурсам компьютерной системы или сети, пользователь проходит процесс первичного взаимодействия с компьютерной системой, который включает процедуры идентификации и аутентификации.

Для идентификации товаров или оборудования используются RFID-метки, которыми маркируется каждая единица продукции. В качестве примера можно привести введенную нами в промышленную эксплуатацию систему автоматической идентификации изделий из картона, которая была интегрирована в существующую производственную установку, при этом оборудование для изготовления картонной упаковки на конечном этапе техпроцесса в автоматическом режиме маркирует каждое изделие радиочастотной меткой.

Системы идентификации и аутентификации пользователей являются обязательным элементом любой информационной системы. Задачей систем идентификации и аутентификации является определение и верификация набора полномочий пользователя при доступе к информационной системе. Во многих приложениях осуществление идентификации и аутентификации человека или программы для доступа к некоторому ресурсу является более важной задачей, чем обеспечение конфиденциальности информации.

Задачи систем идентификации и аутентификации

Практически все многопользовательские и сетевые операционные системы, а также банкоматы и кассовые терминалы требуют не только идентификации, но и аутентификации пользователя. С развитием Internet и безбумажных технологий число приложений, которые требуют аутентификации пользователей, будет только возрастать.

Аутентификацией (Authentication) называется процедура верификации принадлежности идентификатора пользователю. Эта проверка позволяет убедиться, что пользователь является именно тем, кем себя объявляет. В случае успешного прохождения аутентификации идентификатор пользователя используется для предоставления этому пользователю определенного уровня прав и полномочий при пользовании информационной системой.



Вы можете сохранить эту статью:

Задачи систем идентификации и аутентификации

из категории » Системы автоматической идентификации »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Основные преимущества средств электронной идентификации Основные преимущества средств электронной идентификации

Средства электронной идентификации активно применяются в системах управления доступом, учета, хранения, обращения, охраны, оповещения, наблюдения и т.п. Особенно широкое распространение получают в последнее время бесконтактные средства радиочастотной идентификации и смарт-карты. Популярность смарт-к ...

Чем определяется необходимый уровень аутентификации? Чем определяется необходимый уровень аутентификации?

Алгоритмически процедура аутентификации представляется как поочередная передача одной или нескольких информационных посылок между пользователем и информационной системой с промежуточной их обработкой обеими сторонами. В результате этих действий обе стороны обмена должны удостовериться, что они являю ...

Классификация процессов аутентификации Классификация процессов аутентификации

Процессы аутентификации можно классифицировать по уровню обеспечиваемой безопасности. Процессы аутентификации разделяются по данному признаку на следующие типы:1. простая аутентификация, использующая пароли;2. строгая аутентификация на основе использования криптографических методов и средств;3. проц ...

Подтверждение подлинности пользователя в процессе аутентификации Подтверждение подлинности пользователя в процессе аутентификации

Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как пользователь, так и информационная система. Следует отметить, что информационная система обычно располагает не самим секретным элементом, но некоторой информацией о нем, на основани ...

Проверка подлинности терминала смарт-карты Проверка подлинности терминала смарт-карты

Подлинность пользователя смарт-карты проверяется вводом РIN-кода. Однако пользователь может также захотеть проверить подлинность терминала. Рассмотрим потенциальные угрозы использования злоумышленником ложного терминала. Злоумышленник мог бы использовать такую машину для сбора значений РIN-кодов кар ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.