hitelesítési módszerek

Küldje el a jó munkát a tudásbázis könnyen. Használd az alábbi űrlapot

A diákok, egyetemi hallgatók, fiatal kutatók, a tudásbázis a tanulásban és a munka nagyon hálás lesz.

Szövetségi állam Oktatási Intézmény a magasabb szintű szakmai oktatás

„Mirea - Moszkva, Állami Egyetem Információs Technológiai, kommunikációs technológia és elektronika”

Az osztály „információbiztonság”

Tanár: Zyazin VP

Ez az esszé alapján készül a könyv Richard A. Smith „Authentication meg: a nyilvános kulcs jelszavakat.”

Manapság mindenki azt akarja, hogy megvédjék a személyes adatok és megakadályozza a hozzáférést a személyes adatok, különösen most, amikor az információs hálózatok, az elektronikus fizetési rendszerek váltak szerves része életünknek. különböző hitelesítési módszereket használnak, hogy biztosítsák a lehető legjobb védelmet, amely lehet osztani három különböző csoportra:

1. Hozzon létre egy szokatlan jelszavát vagy személyes azonosító.

2. A speciális eszközök vagy jelszó generációs programokat.

3. A fizikai, kémiai vagy biometrikus felhasználói adatok

Hitelesítés - hitelesítés olyan eljárás, például:

· A felhasználói hitelesítés, összehasonlítva a beírt jelszó a jelszó az általuk tárolt felhasználói adatbázis;

· Hitelesítése email ellenőrzi a digitális aláírás a levél küldő nyilvános kulcs;

Mivel a bizalmi és biztonsági politika rendszerek, autentikációs végezzük lehet egyoldalú vagy kölcsönös. Jellegzetesen segítségével végzett kriptográfiai módszerekkel.

Többszintű hitelesítési [1]

A legegyszerűbb példa - egy csomó bemenet: hagyományos (alfanumerikus) login-jelszó (lépés №1) és egyetlen számsort (lépés №2), amelyet elküld a felhasználó mobil eszközön lépés után №1. További korlátozó tényező, hogy a kombinációs lépés №2 érvényes rövid ideig attól a pillanattól kezdve a termelés, ami csökkenti annak valószínűségét, repedés.

Persze, ott is bonyolultabb rendszerek többszintű hitelesítés, amelyek magukban foglalják a különböző módszerek, bonyolító kiválasztása, elfogás vagy szimulációs jelszó bejelentkezés.

Ha a második ismert személy felhasználónevét és jelszavát, még mindig nem tudja elérni;

· Hiánya védelmet malware.

Valamilyen oknál fogva, a többszintű hitelesítés nincs kellően védve malware? Mivel a technológiai fejlődés nem állt meg, ezért az adatvédelmi fejlesztés kidolgozott és a rosszindulatú programok, amelyek fő feladata jelszó lefoglalás és hozzáférési kódok, és a legújabb verzió is elfog az adatokat közvetlenül a képernyőn, ha használja a jelszó a virtuális # 63 ; billentyűzetet.

A legveszélyesebb jellemzője az ilyen szoftverek:

· Nyilvántartja a karakterkészletek a billentyűzet mellett tárolhat információt a jelek (például amikor jelölje meg a „Jelszó megjegyzése” mezőt vagy számlák, stb bejelentkezéskor Ne feledd a minta és a terület .;

· Elfog bemenő adatokat a virtuális billentyűzet;

· Eltávolítása kritikus rendszerleíró fragmentumok azzal a céllal, hogy megzavarják a normál terhelés az operációs rendszer.

Ellenállni az ilyen rosszindulatú szoftver rendszerek, meglehetősen sikeres eredményeket, így a felhasználó hitelesítési módszer, amelyet az alábbiakban tárgyaljuk.

Grafikus hitelesítést. [1]

Grafikus hitelesítés - hitelesítés a másik lehetőség, hogy a leggyakrabban használt, mint egy érintőképernyős készüléket, és a számítógépes beléptető rendszerek.

A felhasználók, például a gépelés helyett szöveges jelszó felhívni a sorok az ujjaival érintse meg a köröket vagy meghatározott területeken a kép a helyes sorrendben. Tekintettel arra, hogy a felhasználók gyakran a legegyszerűbb módja, ha úgy dönt, egy jelszót, és azt gondolhatja, hogy a grafikus hitelesítés a gesztusok a legjobb alternatíva, de a hátránya ennek a módszernek, hogy a jelszó elég könnyű les, vagy a jobb egérgomb a kép felveszi a szükséges szekvencia.

· Nehéz meghatározni a jelszót ujjlenyomatokat a képernyőn.

· Megfelelően kis doboz jelszót lehet kitalálta;

· A nagy területen hosszú időt vesz igénybe a karakterek beviteléhez

A biometrikus azonosítás. [2]

Most nézzük a leggyakoribb biometrikus azonosítási módszerek:

A leggyakoribb típus a biometrikus hitelesítést. A papilláris minta személy ujjlenyomat egyedi, aminek köszönhetően azonosítani lehet a tulajdonos. Ez a megvalósítás egy olyan eszköz, a szolgáltatásokhoz való hozzáférés, illetve a szkennelés az ujjlenyomat.

· Minél nagyobb a pontosság, mint más hitelesítési; # 63;

· Elég alacsony költségű gépek.

· Ujjlenyomat könnyen sérült;

· A vállalkozások nagy számú hiba gyakran jelentkezik, amikor szkennelés; # 63;

· Nem elég védelmet ujjlenyomat hamisítás, egyes szkennerek reagálnak papíron stencil.

arcfelismerő

személyre szabott többszintű biometrikus azonosítás

· Nem kell drága felszerelés.

· Alacsony statisztikai megbízhatósággal;

· Követelményeket rónak világítás;

· Elfogadhatatlan bármely külső beavatkozás, mint például a poharak, a szakáll, néhány elemét frizura;

· Sok algoritmusok nem veszik figyelembe az esetleges változásokat az arckifejezés, vagyis a kifejezés semlegesnek kell lennie.

Iris egyedülálló tulajdonsága az ember. Iris mintázat alakul ki a nyolcadik hónap a magzati fejlődés, végül stabilizálódik körül két évesek, és továbbra is gyakorlatilag változatlan az egész élet, kivéve eredményeként súlyos sérülések vagy hirtelen rendellenességek.

· A statisztikai megbízhatóságának algoritmus;

· Iris elég védett.

· Szerelési ára sokkal magasabb, mint az eszköz elismerése ujjlenyomat vagy az arc;

• Alacsony elérhetőségét kész megoldást.

Egészen a közelmúltig azt gondolták, hogy a legmegbízhatóbb módszer a biometrikus azonosítás és hitelesítés identitás - alapuló módszer olvas a retina a szem. Ez tartalmazza a legjobb tulajdonságait az azonosító az írisz és a kéz ereiben. A szkenner olvassa a minta hajszálerek a retina a szem felszínén. A retina szerkezet fix, változatlan idővel, azzal az eltéréssel, ennek eredményeként a betegség, mint például a szürkehályog.

Az első szkennerek jelentek meg a 80-as években a múlt században. Ezek széles körben használják a különösen érzékeny területek beléptető rendszerek, mivel ezek az egyik legalacsonyabb százaléka a hozzáférés megtagadása, regisztrált felhasználók és szinte soha nem rossz hozzáférési jogosultságok, de ennek ellenére a retina szkennerek nem széles körben elérhető a tömegek -ez költségek és a komplexitás az optikai letapogató rendszer. És egészen a közelmúltig egészen, és ez maradt, bár az algoritmus folyamatosan fejlődik.

Retinaszkennelést végezzük alacsony intenzitású infravörös fényt irányítunk a tanuló a vérerek a szem hátsó részében. A retina szkennerek széles körben használják a beléptető rendszerek különösen érzékeny területek, mivel ezek az egyik legalacsonyabb százaléka a hozzáférés megtagadása, regisztrált felhasználók és szinte soha nem rossz hozzáférési jogosultságokat.

Sajnos, számos nehézség merül fel ezzel a módszerrel a biometrikus adatokat. Scanner van egy nagyon összetett optikai rendszer, a személy nem mozog jelentős ideig, amíg a rendszer okozta, hogy kényelmetlenséget okoz.

· Magas szintű statisztikai megbízhatóság;

· Az alacsony előfordulási rendszerek kis valószínűséggel alakul ki egy módszert a „csaló”.

· Bonyolult, amikor egy rendszer magas feldolgozási idő;

· A magas költségek a rendszert;

· A hiányzó széles körű piaci ajánlat, és ennek következtében a hiányzó intenzitását fejlesztési módszer.

személyre szabott többszintű biometrikus azonosítás

Másrészt, a biometrikus rendszerek a gyakorlatban nincs veszélye, hogy elveszítik a „kulcsot”, de a másik viszont az ilyen rendszerek költségesek, és néhány módszer még mindig van egy pontatlanságát a felismerés. A fejlesztés ezen a területen megszünteti a kisebb hibák, de szükség lehet egy többszintű biometrikus azonosítás a nagyobb biztonság érdekében.

Helyezni Allbest.ru

Kapcsolódó cikkek