Слайд 2Идентификация
Процедура распознавания пользователя по его идентификатору.

Слайд 3Аутентификация
Процедура проверки подлинности заявленного пользователя, процесса либо устройства

Слайд 4Авторизация
Процедура наделения полномочиями пользователя в пределах системы на основе правил и ограничений,

установленных в ней.
Слайд 5Администрирование
Регистрация действий пользователя в сети по правилам заданным в системе (доступ

к ресурсам, действия с приложениями, история изменений и т.д.)
Слайд 6Группы методов аутентификации
Методы, использующие пароли и коды
Строгая аутентификация на основе криптоалгоритмов
Биометрическая аутентификация
Аппаратно-программные

системы аутентификации
Слайд 7Методы, использующие пароли и коды
Аутентификация на основе многоразовых паролей
Аутентификация на основе одноразовых

паролей
Аутентификация на основе PIN-кода
Слайд 8Строгая аутентификация
Строгая аутентификация на основе асимметричных криптоалгоритмов
Аутентификация на основе асимметричных алгоритмов
Аутентификация на

основе электронной цифровой подписи
Строгая аутентификация на основе симметричных криптоалгоритмов
Протоколы с симметричными алгоритмами шифрования
Протоколы на основе однонаправленных ключевых и хэш-функций
Слайд 9Биометрическая аутенитификация
Дактилоскопические методы
Методы на основе формы ладони
Аутентификация по лицу
Аутентификация по голосу
Аутентификация по

радужной оболочке глаза
По рисунку радужной оболочки
По кровеносным сосудам глаза
Смешанные типы
Статические методы
Динамические методы
Слайд 10Аппаратно-программные системы аутентификации
iButton («таблетка»)
Контактные смарт-карты ISO7816(части 1-10)
Радиочастотные идентификаторы
Бесконтактные смарт-карты ISO/IEC 14443 и

ISO/IEC 15693
USB – ключи («токены»)
Слайд 11Основные атаки на протоколы аутентификации
«Маскарад» - нарушитель выдает себя за легального пользователя

системы
Подмена стороны аутентификационного обмена (interleaving attack) – нарушитель участвует третьей стороной для подмены информации в сеансе обмена
Повторная передача (replay attack) – повторная передача аутентификационных данных пользователем
Принудительная задержка (forced delay) – перехват и передача информации спусты некоторое время
Атака с выборкой текста (chosen text attack) – перехват траффика с целью получения информации о долговременных криптоключах