Факты

7 лет стабильной работы на Интернет-рынке Воронежа.
Более 50 созданных и раскрученных проектов.
90% успешности в продвижении сайтов.
Суммарная посещаемость клиентских сайтов - более 5 000 пользователей в сутки.
Создание сайта под ключ за 20 дней.

Связь

www@sws.ru

Аутентификация, методы её проведения

Своего знакомого человек может узнать по многим признакам: по лицу, походке, одежде и, наконец, просто по голосу. Если люди незнакомы друг с другом, то подтвердить личность одного человека в глазах другого тоже можно. Для этой цели используется любой документ, выданный официальным учреждением (военкоматом, паспортным столом, пенсионным фондом), на котором есть его фотография. Гораздо сложнее провести опознание человека, который находится за одним из компьютеров сети, не видя его. Такая проверка требует применения специальных методов.

Аутентификация и идентификация

Перед проверкой пользователя следует идентифицировать. Так называется процесс, в результате которого из множества пользователей, которые прошли регистрацию в сети, выбирают одного, обладающего отличительным признаком. Впоследствии его система и будет подвергать проверке. В качестве идентификационного признака можно использовать имя пользователя, под которым он зарегистрирован. Верхняя часть окна «Ввод сетевого пароля содержит графу «Имя», которую пользователь заполняет.

Идентификация – процесс, в ходе которого пользователь представляется системе, называя своё имя. Аутентификация – процедура, когда пользователь с данным именем доказывает, что это действительно он. Процедура проверки пользователя осуществляется программным модулем, который расположен на том компьютере, на который данный пользователь получает удаленный или непосредственный доступ.

Работу этого модуля можно представить условно в виде двух этапов. Первый этап называется предварительным. При этом модуль формирует образец, с которым будет сравнивать данные пользователя впоследствии. Пароль в этом случае запрашивается дважды, чтобы исключить ошибку при его введении. Есть такие системы доступа в Интернет, в которых пароль пользователю присваивается. Эталонные образцы модуль аутентификации сохраняет в специальной таблице соответствий.

Второй этап завершает процедуру. На этой стадии пользователь должен пройти аутентификацию, а введенные им данные модуль сравнивает с эталонными. По итогам проведенного сравнения система определяет, прошел пользователь идентификацию или она не состоялась, и формирует соответствующий отзыв.

В настоящей системе, функционирующей в реальных условиях, эталонный пароль сохраняется в зашифрованном виде в таблице. Например, он может находиться в Linux – системах в файле /etc/shadow или /etc/passwd. Вместо пароля может храниться его хэш. Делается это для того, чтобы при проникновении злоумышленника в хранилище эталонов, он не смог бы узнать пароли тех, кто в этой системе зарегистрирован.

Если аутентификация будет удаленной, имеющийся эталонный образец и та аутентификационная информация, которая предъявляется пользователем, могут дополнить друг друга, принимая участие в неких криптографических преобразованиях. Для подобных случаев применяются разные протоколы сетевой аутентификации.

Для опознания пользователя используется информация трех видов:

  • Пользователь обладает уникальной информацией и демонстрирует имеющиеся знания компьютеру. Такой информацией может быть, например, пароль.
  • Пользователь предъявляет предмет, обладающий уникальными характеристиками и таким же содержимым;
  • Информация, по которой производится аутентификация, является неотъемлемой принадлежностью пользователя. Примером прохождения аутентификации с использованием информации этого вида является биометрическое опознание. В контексте проводимой процедуры, в качестве источника информации может быть использован палец или глаз пользователя. Информацией будет соответственно отпечаток или снимок сетчатки.
    Подобные методы использовались задолго до появления в нашей жизни компьютеров, веб-студий и глобальной сети. Пароли люди использовали по самым разным поводам с незапамятных времен. Они и сегодня широко применяются в областях, не связанных с хранением информации. Примером могут служить, скажем, номерные замки, которыми запираются двери в различные помещения или кейсы.

Часто для обеспечения сохранности и предотвращения несанкционированного доступа применяются уникальные предметы. Это могут быть, например, ключи от замков разного вида, электронные таблетки, которые используются для прохода в помещения, защищенные домофонами. Проездные билеты, снабженные магнитной полосой, тоже входят в этот перечень.

Что уж говорить о распространении в нашей жизни методов биометрической аутентификации? Криминалистика проводит идентификацию как по отпечаткам пальцев, так и по фрагментам генетического кода. Биометрические данные гражданина используются при оформлении загранпаспортов.

 
Rambler's Top100
www.megastock.ru