Технологии аутентификации (тезисы)

Содержание

Слайд 2

Идентификация

Процедура распознавания пользователя по его идентификатору.

Идентификация Процедура распознавания пользователя по его идентификатору.

Слайд 3

Аутентификация

Процедура проверки подлинности заявленного пользователя, процесса либо устройства

Аутентификация Процедура проверки подлинности заявленного пользователя, процесса либо устройства

Слайд 4

Авторизация

Процедура наделения полномочиями пользователя в пределах системы на основе правил и ограничений,

Авторизация Процедура наделения полномочиями пользователя в пределах системы на основе правил и ограничений, установленных в ней.
установленных в ней.

Слайд 5

Администрирование

Регистрация действий пользователя в сети по правилам заданным в системе (доступ

Администрирование Регистрация действий пользователя в сети по правилам заданным в системе (доступ
к ресурсам, действия с приложениями, история изменений и т.д.)

Слайд 6

Группы методов аутентификации

Методы, использующие пароли и коды
Строгая аутентификация на основе криптоалгоритмов
Биометрическая аутентификация
Аппаратно-программные

Группы методов аутентификации Методы, использующие пароли и коды Строгая аутентификация на основе
системы аутентификации

Слайд 7

Методы, использующие пароли и коды

Аутентификация на основе многоразовых паролей
Аутентификация на основе одноразовых

Методы, использующие пароли и коды Аутентификация на основе многоразовых паролей Аутентификация на
паролей
Аутентификация на основе PIN-кода

Слайд 8

Строгая аутентификация

Строгая аутентификация на основе асимметричных криптоалгоритмов
Аутентификация на основе асимметричных алгоритмов
Аутентификация на

Строгая аутентификация Строгая аутентификация на основе асимметричных криптоалгоритмов Аутентификация на основе асимметричных
основе электронной цифровой подписи
Строгая аутентификация на основе симметричных криптоалгоритмов
Протоколы с симметричными алгоритмами шифрования
Протоколы на основе однонаправленных ключевых и хэш-функций

Слайд 9

Биометрическая аутенитификация

Дактилоскопические методы
Методы на основе формы ладони
Аутентификация по лицу
Аутентификация по голосу
Аутентификация по

Биометрическая аутенитификация Дактилоскопические методы Методы на основе формы ладони Аутентификация по лицу
радужной оболочке глаза
По рисунку радужной оболочки
По кровеносным сосудам глаза
Смешанные типы
Статические методы
Динамические методы

Слайд 10

Аппаратно-программные системы аутентификации

iButton («таблетка»)
Контактные смарт-карты ISO7816(части 1-10)
Радиочастотные идентификаторы
Бесконтактные смарт-карты ISO/IEC 14443 и

Аппаратно-программные системы аутентификации iButton («таблетка») Контактные смарт-карты ISO7816(части 1-10) Радиочастотные идентификаторы Бесконтактные
ISO/IEC 15693
USB – ключи («токены»)

Слайд 11

Основные атаки на протоколы аутентификации

«Маскарад» - нарушитель выдает себя за легального пользователя

Основные атаки на протоколы аутентификации «Маскарад» - нарушитель выдает себя за легального
системы
Подмена стороны аутентификационного обмена (interleaving attack) – нарушитель участвует третьей стороной для подмены информации в сеансе обмена
Повторная передача (replay attack) – повторная передача аутентификационных данных пользователем
Принудительная задержка (forced delay) – перехват и передача информации спусты некоторое время
Атака с выборкой текста (chosen text attack) – перехват траффика с целью получения информации о долговременных криптоключах
Имя файла: Технологии-аутентификации-(тезисы).pptx
Количество просмотров: 150
Количество скачиваний: 1