hitelesítési módszerek
Küldje el a jó munkát a tudásbázis könnyen. Használd az alábbi űrlapot
A diákok, egyetemi hallgatók, fiatal kutatók, a tudásbázis a tanulásban és a munka nagyon hálás lesz.
Szövetségi állam Oktatási Intézmény a magasabb szintű szakmai oktatás
„Mirea - Moszkva, Állami Egyetem Információs Technológiai, kommunikációs technológia és elektronika”
Az osztály „információbiztonság”
Tanár: Zyazin VP
Ez az esszé alapján készül a könyv Richard A. Smith „Authentication meg: a nyilvános kulcs jelszavakat.”
Manapság mindenki azt akarja, hogy megvédjék a személyes adatok és megakadályozza a hozzáférést a személyes adatok, különösen most, amikor az információs hálózatok, az elektronikus fizetési rendszerek váltak szerves része életünknek. különböző hitelesítési módszereket használnak, hogy biztosítsák a lehető legjobb védelmet, amely lehet osztani három különböző csoportra:
1. Hozzon létre egy szokatlan jelszavát vagy személyes azonosító.
2. A speciális eszközök vagy jelszó generációs programokat.
3. A fizikai, kémiai vagy biometrikus felhasználói adatok
Hitelesítés - hitelesítés olyan eljárás, például:
· A felhasználói hitelesítés, összehasonlítva a beírt jelszó a jelszó az általuk tárolt felhasználói adatbázis;
· Hitelesítése email ellenőrzi a digitális aláírás a levél küldő nyilvános kulcs;
Mivel a bizalmi és biztonsági politika rendszerek, autentikációs végezzük lehet egyoldalú vagy kölcsönös. Jellegzetesen segítségével végzett kriptográfiai módszerekkel.
Többszintű hitelesítési [1]
A legegyszerűbb példa - egy csomó bemenet: hagyományos (alfanumerikus) login-jelszó (lépés №1) és egyetlen számsort (lépés №2), amelyet elküld a felhasználó mobil eszközön lépés után №1. További korlátozó tényező, hogy a kombinációs lépés №2 érvényes rövid ideig attól a pillanattól kezdve a termelés, ami csökkenti annak valószínűségét, repedés.
Persze, ott is bonyolultabb rendszerek többszintű hitelesítés, amelyek magukban foglalják a különböző módszerek, bonyolító kiválasztása, elfogás vagy szimulációs jelszó bejelentkezés.
Ha a második ismert személy felhasználónevét és jelszavát, még mindig nem tudja elérni;
· Hiánya védelmet malware.
Valamilyen oknál fogva, a többszintű hitelesítés nincs kellően védve malware? Mivel a technológiai fejlődés nem állt meg, ezért az adatvédelmi fejlesztés kidolgozott és a rosszindulatú programok, amelyek fő feladata jelszó lefoglalás és hozzáférési kódok, és a legújabb verzió is elfog az adatokat közvetlenül a képernyőn, ha használja a jelszó a virtuális # 63 ; billentyűzetet.
A legveszélyesebb jellemzője az ilyen szoftverek:
· Nyilvántartja a karakterkészletek a billentyűzet mellett tárolhat információt a jelek (például amikor jelölje meg a „Jelszó megjegyzése” mezőt vagy számlák, stb bejelentkezéskor Ne feledd a minta és a terület .;
· Elfog bemenő adatokat a virtuális billentyűzet;
· Eltávolítása kritikus rendszerleíró fragmentumok azzal a céllal, hogy megzavarják a normál terhelés az operációs rendszer.
Ellenállni az ilyen rosszindulatú szoftver rendszerek, meglehetősen sikeres eredményeket, így a felhasználó hitelesítési módszer, amelyet az alábbiakban tárgyaljuk.
Grafikus hitelesítést. [1]
Grafikus hitelesítés - hitelesítés a másik lehetőség, hogy a leggyakrabban használt, mint egy érintőképernyős készüléket, és a számítógépes beléptető rendszerek.
A felhasználók, például a gépelés helyett szöveges jelszó felhívni a sorok az ujjaival érintse meg a köröket vagy meghatározott területeken a kép a helyes sorrendben. Tekintettel arra, hogy a felhasználók gyakran a legegyszerűbb módja, ha úgy dönt, egy jelszót, és azt gondolhatja, hogy a grafikus hitelesítés a gesztusok a legjobb alternatíva, de a hátránya ennek a módszernek, hogy a jelszó elég könnyű les, vagy a jobb egérgomb a kép felveszi a szükséges szekvencia.
· Nehéz meghatározni a jelszót ujjlenyomatokat a képernyőn.
· Megfelelően kis doboz jelszót lehet kitalálta;
· A nagy területen hosszú időt vesz igénybe a karakterek beviteléhez
A biometrikus azonosítás. [2]
Most nézzük a leggyakoribb biometrikus azonosítási módszerek:
A leggyakoribb típus a biometrikus hitelesítést. A papilláris minta személy ujjlenyomat egyedi, aminek köszönhetően azonosítani lehet a tulajdonos. Ez a megvalósítás egy olyan eszköz, a szolgáltatásokhoz való hozzáférés, illetve a szkennelés az ujjlenyomat.
· Minél nagyobb a pontosság, mint más hitelesítési; # 63;
· Elég alacsony költségű gépek.
· Ujjlenyomat könnyen sérült;
· A vállalkozások nagy számú hiba gyakran jelentkezik, amikor szkennelés; # 63;
· Nem elég védelmet ujjlenyomat hamisítás, egyes szkennerek reagálnak papíron stencil.
arcfelismerő
személyre szabott többszintű biometrikus azonosítás
· Nem kell drága felszerelés.
· Alacsony statisztikai megbízhatósággal;
· Követelményeket rónak világítás;
· Elfogadhatatlan bármely külső beavatkozás, mint például a poharak, a szakáll, néhány elemét frizura;
· Sok algoritmusok nem veszik figyelembe az esetleges változásokat az arckifejezés, vagyis a kifejezés semlegesnek kell lennie.
Iris egyedülálló tulajdonsága az ember. Iris mintázat alakul ki a nyolcadik hónap a magzati fejlődés, végül stabilizálódik körül két évesek, és továbbra is gyakorlatilag változatlan az egész élet, kivéve eredményeként súlyos sérülések vagy hirtelen rendellenességek.
· A statisztikai megbízhatóságának algoritmus;
· Iris elég védett.
· Szerelési ára sokkal magasabb, mint az eszköz elismerése ujjlenyomat vagy az arc;
• Alacsony elérhetőségét kész megoldást.
Egészen a közelmúltig azt gondolták, hogy a legmegbízhatóbb módszer a biometrikus azonosítás és hitelesítés identitás - alapuló módszer olvas a retina a szem. Ez tartalmazza a legjobb tulajdonságait az azonosító az írisz és a kéz ereiben. A szkenner olvassa a minta hajszálerek a retina a szem felszínén. A retina szerkezet fix, változatlan idővel, azzal az eltéréssel, ennek eredményeként a betegség, mint például a szürkehályog.
Az első szkennerek jelentek meg a 80-as években a múlt században. Ezek széles körben használják a különösen érzékeny területek beléptető rendszerek, mivel ezek az egyik legalacsonyabb százaléka a hozzáférés megtagadása, regisztrált felhasználók és szinte soha nem rossz hozzáférési jogosultságok, de ennek ellenére a retina szkennerek nem széles körben elérhető a tömegek -ez költségek és a komplexitás az optikai letapogató rendszer. És egészen a közelmúltig egészen, és ez maradt, bár az algoritmus folyamatosan fejlődik.
Retinaszkennelést végezzük alacsony intenzitású infravörös fényt irányítunk a tanuló a vérerek a szem hátsó részében. A retina szkennerek széles körben használják a beléptető rendszerek különösen érzékeny területek, mivel ezek az egyik legalacsonyabb százaléka a hozzáférés megtagadása, regisztrált felhasználók és szinte soha nem rossz hozzáférési jogosultságokat.
Sajnos, számos nehézség merül fel ezzel a módszerrel a biometrikus adatokat. Scanner van egy nagyon összetett optikai rendszer, a személy nem mozog jelentős ideig, amíg a rendszer okozta, hogy kényelmetlenséget okoz.
· Magas szintű statisztikai megbízhatóság;
· Az alacsony előfordulási rendszerek kis valószínűséggel alakul ki egy módszert a „csaló”.
· Bonyolult, amikor egy rendszer magas feldolgozási idő;
· A magas költségek a rendszert;
· A hiányzó széles körű piaci ajánlat, és ennek következtében a hiányzó intenzitását fejlesztési módszer.
személyre szabott többszintű biometrikus azonosítás
Másrészt, a biometrikus rendszerek a gyakorlatban nincs veszélye, hogy elveszítik a „kulcsot”, de a másik viszont az ilyen rendszerek költségesek, és néhány módszer még mindig van egy pontatlanságát a felismerés. A fejlesztés ezen a területen megszünteti a kisebb hibák, de szükség lehet egy többszintű biometrikus azonosítás a nagyobb biztonság érdekében.
Helyezni Allbest.ru