Аутентификация и авторизация — презентация на 🎓

Аутентификация пользователей.

Выполнила:

Боровкова Ксения

гр. И-411

Аутентифика́ция (англ. Authentication) или

подтверждение подлинности —

процедура проверки соответствия

субъекта и того, за кого он пытается себя

выдать, с помощью некой уникальной

информации, в простейшем случае — с

помощью имени и пароля.


Данную процедуру следует отличать от

идентификации (опознавания субъекта

информационного взаимодействия) и

авторизации (проверки прав доступа к

ресурсам системы).

. Уникальный предмет

Для аутентификации пользователей наиболее часто

применяются следующие предметы: смарткарты, карты с магнитной полосой, электронные

таблетки iButton, USB-токены.


Уникальность каждого из перечисленных

предметов определяется информацией, которую

он содержит. В простейшем случае эта

информация представляет собой идентификатор

и пароль пользователя, которые просто

считываются с носителя и передаются модулю

аутентификации. Более сложный случай —

носитель содержит криптографический ключ,

который используется в каком-либо из

протоколов удаленной аутентификации.

Недостатков у «предметной» аутентификации

несколько меньше, чем у парольной, а именно

следующие:

предмет может быть похищен или отнят у его

владельца;

в большинстве случаев требуется специальное

оборудование для работы с предметами;

иногда возможно изготовление копии или

эмулятора предмета.

. Биометрическая аутентификация

В качестве аутентификационной информации

в данном случае берутся во внимание

оригинальные и неотъемлемые

характеристики человека. Наиболее часто

используются следующие из них:


Отпечатки пальцев. Известно, что они

уникальны для каждого человека, причем

не меняются на протяжении жизни. Для

сканирования отпечатков пальцев

применяется самое дешевое оборудование,

данный метод привычен для пользователей

и не вызывает каких-либо опасений.

Рисунок радужной оболочки глаза. Это на сегодня

наиболее точный метод биометрической

аутентификации. Но многие пользователи боятся

процесса сканирования радужной оболочки, да и

оборудование для сканирования является

дорогостоящим.


Черты лица. Данная технология распознавания

считается очень перспективной, поскольку именно

по чертам лица узнают друг друга люди. К

сожалению, системы, реализующие данный метод,

пока не блещут точностью.

В качестве уникальных признаков человека

используются также характеристики его

голоса, образец рукописной подписи,

«клавиатурный почерк» (интервалы

времени между нажатиями клавиш,

составляющих кодовое слово, и

интенсивность нажатий), геометрия руки

и др. Однако эти технологии значительно

меньше распространены, чем описанные

выше.

С детства каждому из нас известно, что «все

работы хороши — выбирай на вкус».

Аналогичным образом можно

охарактеризовать и методы аутентификации

— применение найдется для любого из них.


Все зависит от степени важности

информации, к которой получает доступ

аутентифицируемый пользователь.

Идентификация и аутентификация

Прежде чем проверять истинность пользователя,

его нужно идентифицировать, т.е. из многих

пользователей, зарегистрированных в системе,

выбрать по некоему уникальному

идентификатору одного. Его-то система и будет

проверять. Идентификатор — это имя, под

которым зарегистрирован пользователь в

проверяющей его компьютерной системе.

Похожее:  Траст онлайн банк: вход в личный кабинет и онлайн регистрация


Например, в окне «Ввод сетевого пароля»,

которое знакомо многим, идентификатором

пользователя является содержимое поля «Имя».

Аутентификация пользователей обычно

выполняется неким программным модулем,

находящимся непосредственно на

компьютере, на который пользователь

пытается получить прямой или удаленный

доступ. Всю работу данного модуля можно

условно разделить на два этапа.

Предварительный, на котором модуль

формирует «эталонный образец»,

например, запрашивает пароль

пользователя (это именно тогда пароль

запрашивается дважды, чтобы исключить

ошибку его ввода) — по нему

пользователь будет опознаваться

впоследствии. Пароль (или другой эталон)

может и назначаться пользователю — так

бывает, например, в различных системах

доступа в Интернет. Обычно модуль

аутентификации хранит эталонные

образцы в таблице соответствий

«пользователь — эталон».

И завершающий этап, когда пользователь

проходит аутентификацию и у него

запрашивается аутентификационная

информация, которая сравнивается с

эталоном. На основании этого сравнения он

считается опознанным или нет.

На самом деле в реальных системах эталонный

пароль может храниться в таблице в

зашифрованном виде или вместо пароля

сохраняется его хэш. Это не позволит

злоумышленнику, получившему доступ к

хранилищу эталонов, ознакомиться с паролями

всех пользователей системы.


В более сложных случаях предъявляемая

пользователем аутентификационная информация

и ее эталонный образец могут дополнять друг

друга, участвуя в каких-либо

криптографических преобразованиях. Для этого

используются различные протоколы сетевой

аутентификации.

Информация, по которой опознается пользователь, бывает трех видов:

Пользователь знает нечто уникальное и

демонстрирует компьютеру это знание.

Пользователь имеет предмет с уникальным

содержимым или с уникальными

характеристиками.


Аутентификационная информация является

неотъемлемой частью пользователя.

Пароль

По парольному принципу строятся простейшие

системы аутентификации, в которых

пользователю достаточно ввести правильный

пароль для получения доступа к нужному ему

ресурсу. Парольная аутентификация является

наиболее распространенной:

во-первых, это самый простой из

рассматриваемых методов аутентификации;

во-вторых, он появился намного раньше

остальных, поэтому к настоящему времени

реализован в огромном количестве различных

компьютерных программ.

Недостатков же у парольной аутентификации

не счесть.

Во-первых, очень часто неискушенные

пользователи выбирают простые или легко

угадываемые пароли:

какую-либо производную от

идентификатора пользователя ;

слово какого-либо языка или

общеупотребительную фразу.

нередко пользователи применяют короткие

пароли, которые легко подбираются

перебором всех возможных вариантов.

Во-вторых, пароль могут подсмотреть или

перехватить при вводе.

В-третьих, пароль может быть получен путем

применения насилия к его владельцу.


Наконец, существуют и применяются

злоумышленниками действенные методы

социальной инженерии, с помощью

которых можно получить пароль

пользователя обманным путем —

неопытный пользователь сам назовет его

лиходею, если тот сможет ловко

притвориться администратором системы.

Нельзя сказать, что технический прогресс в

отношении парольной аутентификации стоит на

месте. Не прекращаются попытки построить

сильную аутентификацию в сочетании с

Похожее:  Личный кабинет поступающего в НГТУ

удобством и простотой применения паролей.


Разработано множество программных и

аппаратных генераторов паролей, которые

вырабатывают длинные и сильные случайные

пароли, неуязвимые для словарных атак и

других вариантов подбора. Обратная сторона

медали: пользователи вынуждены запоминать

длинные и сложные пароли, результат —

искушение записать пароль на бумажку и

повесить ее на монитор.

Аутентификация и авторизация — презентация на 🎓

Длина пароля. Максимально количество символов в пароле ограничивается средствами ОС. На минимальное ограничений, как правило, не бывает. Рекомендуется не менее семи или восьми символов.
Короткий пароль легко сломать, а длинный трудно запомнить.
Сложность паролей и фильтры. При создании пароля выполняется проверка на длину и устойчивость (требование на наличие символов верхнего и нижнего регистров, цифр, специальных символов).
История паролей. При смене пароля у пользователей возникает желание работать со старыми паролями. Данный механизм запрещает использование старых паролей (для каждого пользователя в истории может храниться 9 -15 старых паролей).
Максимальный возраст пароля. Необходимо менять пароли по расписанию. Для этого указывается время, через которое пароль д. б. заменен. Рекомендуемое значение – 30 дней.
Минимальный возраст пароля. Невозможность изменения пароля до истечения некоторого минимального числа дней. Направлено против хитрых пользователей переполняющих буфер истории, что позволяет использовать старый пароль. Рекомендуется устанавливать срок не менее 5 дней.
Истечение срока действия учетных записей. Если сотрудник уволен, а его учетная запись активна, то возникает угроза безопасности. При этом, если персонала много, то регулярное обновление учетных записей приведет к проблемам управления. Можно создавать временные учетные записи только для сотрудников, имеющих срочные договора.
Ограничения учетных записей. Ограничение доступа пользователей к системам на некоторое время суток.
Блокировка учетных записей. При выполнении атаки на определенные учетные записи, злоумышленник сможет через некоторое время установить аутентификацитонные параметры. Для исключения такой угрозы можно установить параметры блокировки учетной записи после ряда неудачных попыток входа. Эффективно, если атака направлена на одну учетную запись. В противном случае возникает Dos.

В протоколе Kerberos присутствует три участника безопасной связи: клиент, сервер и доверенный посредник между ними – центр распределения ключей Key Distribution Center (KDC).
KDC служба, работающая на физически защищенном сервере, которая ведет базу данных с информацией об учетных записях всех абонентов безопасности своей области (домена).
В базе данных KDC сохраняется криптографический ключ, известный только абоненту и службе KDC.
Данный ключ называется долговременным и используется для связи пользователя системы безопасности с центром распределения ключей (долговременные ключи создаются на основе пароля пользователя).
Когда клиенту нужно обратиться к серверу, он, направляет запрос в центр KDC, который в ответ направляет каждому участнику предстоящего сеанса копии уникального сеансового ключа ( session key ), действующие в течение короткого времени.
Назначение этих ключей – проведение аутентификации клиента и сервера. Копия сеансового ключа, пересылаемая на сервер, шифруется с помощью долговременного ключа этого сервера, а направляемая клиенту – долговременного ключа данного клиента.
Но ключи могут прийти неодновременно и тогда возникнут проблему аутентификации.

Похожее:  Презентация на тему: "ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.". Скачать бесплатно и без регистрации.

В ответ на запрос клиента, желающего подключиться к серверу, служба KDC направляет обе копии сеансового ключа клиенту.
Сообщение, предназначенное клиенту, шифруется долговременным ключом клиента, а сеансовый ключ для сервера вместе с информацией о клиенте вкладывается в блок данных, получивший название сеансового билета ( session ticket ).
Сеансовый билет целиком шифруется с помощью долговременного ключа сервера, который знают только служба KDC и данный сервер.
Получив сообщение, клиент должен доставить зашифрованный сеансовый билет на сервер.
Расшифровать клиентскую копию сеансового ключа может только тот, кто знает секретный долговременный ключ данного клиента.
Расшифровать содержимое сеансового билета можно только долговременным секретным ключом сервера.
Получив ответ KDC, клиент извлекает из него сеансовый билет и свою копию сеансового ключа.
Когда возникает необходимость связаться с сервером, клиент посылает ему сообщение, состоящее из билета, и собственного аутентификатора, зашифрованного посредством сеансового ключа. Этот билет в комбинации с аутентификатором как раз и составляет удостоверение, по которому сервер определяет клиента.

Аутентификация, авторизация и администрирование действий пользователя – презентация, доклад, проект

Яндекс.Метрика

Презентация "идентификация и аутентификация"

Презентация “Идентификация и аутентификация” рассматривает, для чего в аппаратно-программных компонентах необходима проверка подлинности, что такое одноразовые пароли, Международный стандарт по криптографическим
протоколам аутентификации, какие Основные методы используют статические биометрические и динамические характеристики человека, что такое дактилоскопия. На последнем слайде дано практическое задание.презентация “Идентификация и аутентификация”

Презентация на тему "аутентификация и управление доступом"

Слайд 19

Правоохранительная деятельность
Гражданская идентификация
Обязательная регистрация;
Используются отпечатки пальцев (как правило, всех десяти) и ладоней, фотографии;
Идентификаторы получают с помощью отпечатков на бумаге, стекле и т.п. поверхностях;
Возможно извлечь идентификатор из базы данных;
Необходимо привлечение высококвалифицированных специалистов;
Области применения ограничены и включают регистрацию представителей отдельных слоев общества в целях борьбы с преступностью, терроризмом, нелегальной миграцией.

Добровольная регистрация;
Используются отпечатки пальцев (1-2, редко более), радужная оболочка, лицо, рисунок вен, геометрия кисти руки и др.;
Идентификаторы получают исключительно путем электронного сканирования;
Восстановить идентификатор из его модели невозможно;
Достаточно базовых навыков работы с компьютером;
Области применения разнообразны и охватывают идентификацию избирателей, пользователей услуг предприятий транспортной, финансовой, социальной, медицинской, культурной, спортивной, досуговой и многих других сфер.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 4,00 из 5)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector