Чем определяется необходимый уровень аутентификации?

  Категория » GPS/GSM/RFID системы » Электронные средства идентификации » Техническая информация   


Алгоритмически процедура аутентификации представляется как поочередная передача одной или нескольких информационных посылок между пользователем и информационной системой с промежуточной их обработкой обеими сторонами. В результате этих действий обе стороны обмена должны удостовериться, что они являются теми, за кого себя выдают.

Чем определяется необходимый уровень аутентификации?

Фактически идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности пользователей. Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю. После идентификации и аутентификации пользователя выполняется авторизация (Autorization) - процедура предоставления этому пользователю определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы.

В отличии от аутентификации, которая распознает легальных и нелегальных пользователей, система авторизации имеет дело только с легальными пользователями, которые уже успешно прошли процедуру аутентификации. Если система не способна надежно отличить авторизованное лицо от не авторизованного, конфиденциальность и целостность информации в этой системе могут быть легко нарушены. Необходимый уровень аутентификации определяется требованиями безопасности, которые установлены в организации. В частности, согласно требований одного из наших Заказчиков, киевской компании "Биата Инжиниринг", предлагающей услуги по внедрению климатических систем, требовалась строгая аутентификация посетителей, поэтому на предприятии была внедрена система с поддержкой 2-х факторной проверки подлинности.

Чем определяется необходимый уровень аутентификации?

Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации. В открытых системах авторизация может быть предоставлена гостю или анонимным пользователям. В хорошо защищенных системах не должна допускаться авторизация по умолчанию, а любые дополнительные полномочия базируются на минимальной привилегии и исходя из прямых обязанностей пользователя (need-to-know). Организации необходимо четко определить свои требования к политике безопасности, чтобы принимать решения о соответствующих границах авторизации.

Процедура авторизации базируется на отношениях доверия. Процесс предоставления доступа должен доверять процессу аутентификации лица (identity). Надежная аутентификация является тем ключевым фактором, который гарантирует, что только авторизованные пользователи получат доступ к контролируемой информации. При защите каналов передачи данных должна выполняться взаимная аутентификация субъектов, то есть взаимное подтверждение подлинности субъектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры - обеспечить взаимную уверенность, что соединение установлено с законным субъектом и вся информация дойдет до места назначения.



Вы можете сохранить эту статью:

Чем определяется необходимый уровень аутентификации?

из категории » Техническая информация »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Задачи систем идентификации и аутентификации Задачи систем идентификации и аутентификации

Существует определенное различие между идентификацией объектов - товаров, изделий, предметов, контейнеров - и идентификацией субъектов - пользователей компьютерной системы или сети. Для идентификации объекта из первой группы (товары, изделия, предметы, контейнеры и т.п.) достаточно произвести считыв ...

Строгая аутентификация и сертификаты открытых ключей смарт-карт Строгая аутентификация и сертификаты открытых ключей смарт-карт

В основу формирования сертификатов открытых ключей положены принципы строгой аутентификации, рекомендованные стандартом Х.509 и базирующиеся на свойствах криптосистем с открытым ключом. Криптосистемы с открытым ключом предполагают наличие у пользователя парных ключей - секретного и открытого (общедо ...

Подтверждение подлинности пользователя в процессе аутентификации Подтверждение подлинности пользователя в процессе аутентификации

Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как пользователь, так и информационная система. Следует отметить, что информационная система обычно располагает не самим секретным элементом, но некоторой информацией о нем, на основани ...

Проверка подлинности терминала смарт-карты Проверка подлинности терминала смарт-карты

Подлинность пользователя смарт-карты проверяется вводом РIN-кода. Однако пользователь может также захотеть проверить подлинность терминала. Рассмотрим потенциальные угрозы использования злоумышленником ложного терминала. Злоумышленник мог бы использовать такую машину для сбора значений РIN-кодов кар ...

Классификация процессов аутентификации Классификация процессов аутентификации

Процессы аутентификации можно классифицировать по уровню обеспечиваемой безопасности. Процессы аутентификации разделяются по данному признаку на следующие типы:1. простая аутентификация, использующая пароли;2. строгая аутентификация на основе использования криптографических методов и средств;3. проц ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.