Автентифікáція (з грец. αυθεντικός; реальний або істинний) — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора..
З позицій інформаційної безпеки автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.
Механізм автентифікації
Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора («логіна», від англ. login — реєстраційного імені користувача) і пароля — певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін і пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.
Види автентифікації
Слабка автентифікація
Традиційну автентифікацію за допомогою пароля називають ще однофакторною або слабкою, оскільки, за наявності певних ресурсів, перехоплення або підбір пароля є справою часу. Не останню роль в цьому грає людський чинник — чим стійкішим до злому методом підбору є пароль, тим важче його запам'ятати людині і тим вища ймовірність, що він буде додатково записаний, що підвищить ймовірність його перехоплення або викрадення. І навпаки — легкі для запам'ятовування паролі (наприклад, часто вживані слова або фрази, дати народження, імена близьких, назви моніторів чи найближчого обладнання) в плані стійкості до злому є дуже не вдалими. Як вихід, впроваджуються одноразові паролі, проте їхнє перехоплення також можливе.
Багатофакторна автентифікація
Автентифікація, що здійснюється з використанням двох чи більше факторів.
Посилена автентифікація
У відповідності до вимог Європейської директиви PSD2 в платіжних системах використовується так звана посилена автентифікація, коли для автентифікації використовуються принаймні два різних типи факторів. Типами факторів є:
- властивість, якою володіє суб'єкт;
- знання — інформація, яку знає суб'єкт;
- володіння — річ, якою володіє суб'єкт.
Сувора автентифікація
Автентифікація, під час якої використовується інформація без розкриття цієї інформації. Як правило, реалізується за допомогою асиметричних криптографічних алгоритмів.
Способи автентифікації
Ramin1995
Здійснюється на основі володіння користувачем певною конфіденційною інформацією.
Біометрична
Біометрична автентифікація основана на унікальності певних антропометричних характеристик людини. У галузі інформаційних технологій термін біометрія застосовується в значенні технології ідентифікації особистості. Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів. Найчастіше використовуються:
- Параметри голосу.
- Візерунок райдужної оболонки ока і карта сітківки ока — Автентифікація за райдужною оболонкою ока.
- Риси обличчя.
- Форма долоні.
- Відбитки пальців.
- Форма і спосіб особистого підпису — Електронний цифровий підпис, Верифікація підпису.
Етапи
Основні етапи проектування системи біометричної автентифікації на основі динамічного підпису в цілому. Розробка математичної моделі динамічного підпису і методів його обробки. Реалізація алгоритму роботи модуля автентифікації системи на основі створеної математичної моделі і методів обробки. Реалізація системи автентифікації у складі інформаційної системи. Тестування системи автентифікації. Модифікація коду фрагментів системи у процесі функціонування системи.
Перший етап — проектування, полягає у аналізі вимог, які ставляться до системи і на їх основі проектується архітектура системи автентифікації в цілому. Враховується сфера застосування системи, зокрема задається її точність, надійність, зручність; операційна система (ОС) у якій буде функціонувати ПЗ та інші параметри. У випадку розробки універсальної системи необхідно передбачити можливість зміни цих параметрів інтегратором (адміністратором) системи, а також бажано розробляти кросплатформенне ПЗ, незалежне від ОС. Розробити рольову модель роботи системи — скористатися апаратом об'єктно-орієнтованого аналізу і об'єктно-орієнтованого проектування. Рекомендується використовувати уніфіковану мову програмування UML для проектування і моделювання інформаційної системи, а також дотримуватися наступних принципів: модульність — кожна компонента системи є модулем, який просто модифікується, замінюється і виконує відведену йому специфічну роль; підтримка відкритих стандартизованих протоколів для передачі даних, взаємодії об'єктів і форматів збереження файлів; документованість — усі методи (функції), класи, об'єкти детально і доступно документувати.
Другий етап — розробка математичної моделі є ключовим. Необхідно вдало підібрати підхід до побудови моделі: стохастичний чи детермінований, на думку авторів це стохастичний підхід. Розробка математичної моделі передбачає: розробку моделі, яка враховувала б ключові особливості об'єкта дослідження і вибір діагностичних ознак; проведення аналізу цих діагностичних ознак і розробка методів для попередньої обробки. У випадку використання статистичного підходу — дослідити статистичні характеристики діагностичних ознак. Ці дослідження дозволяють зробити висновки про адекватність моделі.
Третій етап — на основі математичної моделі розробляється алгоритм, який реалізується на деякій мові програмування. Особливу увагу слід привернути на реалізацію системи вводу підпису
За допомогою унікального предмета
Здійснюється за допомогою додаткових предметів (токен автентифікації, смарт-карта) або атрибутів (криптографічний сертифікат).
Автентифікація в ОС
Протоколи автентифікації
Протоколи автентифікації — категорія криптографічних протоколів, які забезпечують надійну автентифікацію особи.
Існує багато різноманітних протоколів автентифікації:
- [en]
- [en]
- Challenge-handshake authentication protocol (CHAP)
- CRAM-MD5
- Diameter
- EAP (EAP)
- [en] (HIP)
- Kerberos
- MS-CHAP і MS-CHAPv2 різновиди CHAP
- [en]
- NTLM, також відомий як NT LAN Manager
- [en] протоколи
- Password Authentication Protocol (PAP)
- [en] (PEAP)
- RADIUS
- [en] (SRP)
- TACACS і [fr]
- [en]
- Протокол Нідхема-Шредера
Див. також
Примітки
- Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах, затверджені Постановою КМУ № 373 від 29 березня 2006. Архів оригіналу за 11 квітня 2012. Процитовано 25 серпня 2010. [Архівовано 11 квітня 2012 у Wayback Machine.]
- Harvey Specter. best biometric gun safe. Архів оригіналу за 6 червня 2016. Процитовано 21 jun 2016.
Джерела
- Тлумачення на Словник. НЕТ[недоступне посилання з червня 2019]
- Thomas D. The Current State Of Authentication: We Have A Password Problem [Архівовано 4 березня 2017 у Wayback Machine.]/Smashing Magazine. Пер. з англ.: У нас проблема с паролем, или Что происходит сейчас в области аутентификации [Архівовано 4 березня 2017 у Wayback Machine.]
Посилання
- Автентифікація (інформаційні технології) [Архівовано 3 травня 2022 у Wayback Machine.] // Велика українська енциклопедія : у 30 т. / проф. А. М. Киридон (відп. ред.) та ін. — 2016. — Т. 1 : А — Акц. — 592 с. — .
- Автентифікація (юридичні науки) [Архівовано 5 квітня 2022 у Wayback Machine.] // ВУЕ
Це незавершена стаття про інформаційні технології. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ne plutati z Avtorizaciyeyu perevirkoyu chi maye avtorizovanij ob yekt prava na robotu v sistemi Avtentifikaciya z grec ay8entikos realnij abo istinnij procedura vstanovlennya nalezhnosti koristuvachevi informaciyi v sistemi pred yavlenogo nim identifikatora 1 Z pozicij informacijnoyi bezpeki avtentifikaciya ye chastinoyu proceduri nadannya dostupu dlya roboti v informacijnij sistemi nastupnoyu pislya identifikaciyi i pereduye avtorizaciyi Zmist 1 Mehanizm avtentifikaciyi 2 Vidi avtentifikaciyi 2 1 Slabka avtentifikaciya 2 2 Bagatofaktorna avtentifikaciya 3 Sposobi avtentifikaciyi 3 1 Ramin1995 3 2 Biometrichna 3 2 1 Etapi 3 3 Za dopomogoyu unikalnogo predmeta 4 Avtentifikaciya v OS 5 Protokoli avtentifikaciyi 6 Div takozh 7 Primitki 8 Dzherela 9 PosilannyaMehanizm avtentifikaciyired Odin iz sposobiv avtentifikaciyi v informacijnij sistemi polyagaye u poperednij identifikaciyi na osnovi koristuvackogo identifikatora logina vid angl login reyestracijnogo imeni koristuvacha i parolya pevnoyi konfidencijnoyi informaciyi znannya yakoyi peredbachaye volodinnya pevnim resursom v merezhi Otrimavshi vvedenij koristuvachem login i parol komp yuter porivnyuye yih zi znachennyam yake zberigayetsya v specialnij zahishenij bazi danih i u vipadku uspishnoyi avtentifikaciyi provodit avtorizaciyu z podalshim dopuskom koristuvacha do roboti v sistemi Vidi avtentifikaciyired Slabka avtentifikaciyared Tradicijnu avtentifikaciyu za dopomogoyu parolya nazivayut she odnofaktornoyu abo slabkoyu oskilki za nayavnosti pevnih resursiv perehoplennya abo pidbir parolya ye spravoyu chasu Ne ostannyu rol v comu graye lyudskij chinnik chim stijkishim do zlomu metodom pidboru ye parol tim vazhche jogo zapam yatati lyudini i tim visha jmovirnist sho vin bude dodatkovo zapisanij sho pidvishit jmovirnist jogo perehoplennya abo vikradennya I navpaki legki dlya zapam yatovuvannya paroli napriklad chasto vzhivani slova abo frazi dati narodzhennya imena blizkih nazvi monitoriv chi najblizhchogo obladnannya v plani stijkosti do zlomu ye duzhe ne vdalimi Yak vihid vprovadzhuyutsya odnorazovi paroli prote yihnye perehoplennya takozh mozhlive Bagatofaktorna avtentifikaciyared Div takozh Bagatofaktorna avtentifikaciya Avtentifikaciya sho zdijsnyuyetsya z vikoristannyam dvoh chi bilshe faktoriv Posilena avtentifikaciya U vidpovidnosti do vimog Yevropejskoyi direktivi PSD2 v platizhnih sistemah vikoristovuyetsya tak zvana posilena avtentifikaciya koli dlya avtentifikaciyi vikoristovuyutsya prinajmni dva riznih tipi faktoriv Tipami faktoriv ye vlastivist yakoyu volodiye sub yekt znannya informaciya yaku znaye sub yekt volodinnya rich yakoyu volodiye sub yekt Suvora avtentifikaciya Avtentifikaciya pid chas yakoyi vikoristovuyetsya informaciya bez rozkrittya ciyeyi informaciyi Yak pravilo realizuyetsya za dopomogoyu asimetrichnih kriptografichnih algoritmiv Sposobi avtentifikaciyired Ramin1995red Zdijsnyuyetsya na osnovi volodinnya koristuvachem pevnoyu konfidencijnoyu informaciyeyu Biometrichnared Biometrichna 2 avtentifikaciya osnovana na unikalnosti pevnih antropometrichnih harakteristik lyudini U galuzi informacijnih tehnologij termin biometriya zastosovuyetsya v znachenni tehnologiyi identifikaciyi osobistosti Biometrichnij zahist efektivnishij nizh taki metodi yak vikoristannya smart kartok paroliv PIN kodiv Najchastishe vikoristovuyutsya Parametri golosu Vizerunok rajduzhnoyi obolonki oka i karta sitkivki oka Avtentifikaciya za rajduzhnoyu obolonkoyu oka Risi oblichchya Forma doloni Vidbitki palciv Forma i sposib osobistogo pidpisu Elektronnij cifrovij pidpis Verifikaciya pidpisu Etapired Osnovni etapi proektuvannya sistemi biometrichnoyi avtentifikaciyi na osnovi dinamichnogo pidpisu v cilomu Rozrobka matematichnoyi modeli dinamichnogo pidpisu i metodiv jogo obrobki Realizaciya algoritmu roboti modulya avtentifikaciyi sistemi na osnovi stvorenoyi matematichnoyi modeli i metodiv obrobki Realizaciya sistemi avtentifikaciyi u skladi informacijnoyi sistemi Testuvannya sistemi avtentifikaciyi Modifikaciya kodu fragmentiv sistemi u procesi funkcionuvannya sistemi Pershij etap proektuvannya polyagaye u analizi vimog yaki stavlyatsya do sistemi i na yih osnovi proektuyetsya arhitektura sistemi avtentifikaciyi v cilomu Vrahovuyetsya sfera zastosuvannya sistemi zokrema zadayetsya yiyi tochnist nadijnist zruchnist operacijna sistema OS u yakij bude funkcionuvati PZ ta inshi parametri U vipadku rozrobki universalnoyi sistemi neobhidno peredbachiti mozhlivist zmini cih parametriv integratorom administratorom sistemi a takozh bazhano rozroblyati krosplatformenne PZ nezalezhne vid OS Rozrobiti rolovu model roboti sistemi skoristatisya aparatom ob yektno oriyentovanogo analizu i ob yektno oriyentovanogo proektuvannya Rekomenduyetsya vikoristovuvati unifikovanu movu programuvannya UML dlya proektuvannya i modelyuvannya informacijnoyi sistemi a takozh dotrimuvatisya nastupnih principiv modulnist kozhna komponenta sistemi ye modulem yakij prosto modifikuyetsya zaminyuyetsya i vikonuye vidvedenu jomu specifichnu rol pidtrimka vidkritih standartizovanih protokoliv dlya peredachi danih vzayemodiyi ob yektiv i formativ zberezhennya fajliv dokumentovanist usi metodi funkciyi klasi ob yekti detalno i dostupno dokumentuvati Drugij etap rozrobka matematichnoyi modeli ye klyuchovim Neobhidno vdalo pidibrati pidhid do pobudovi modeli stohastichnij chi determinovanij na dumku avtoriv ce stohastichnij pidhid Rozrobka matematichnoyi modeli peredbachaye rozrobku modeli yaka vrahovuvala b klyuchovi osoblivosti ob yekta doslidzhennya i vibir diagnostichnih oznak provedennya analizu cih diagnostichnih oznak i rozrobka metodiv dlya poperednoyi obrobki U vipadku vikoristannya statistichnogo pidhodu dosliditi statistichni harakteristiki diagnostichnih oznak Ci doslidzhennya dozvolyayut zrobiti visnovki pro adekvatnist modeli Tretij etap na osnovi matematichnoyi modeli rozroblyayetsya algoritm yakij realizuyetsya na deyakij movi programuvannya Osoblivu uvagu slid privernuti na realizaciyu sistemi vvodu pidpisu Za dopomogoyu unikalnogo predmetared Zdijsnyuyetsya za dopomogoyu dodatkovih predmetiv token avtentifikaciyi smart karta abo atributiv kriptografichnij sertifikat Avtentifikaciya v OSred Protokoli avtentifikaciyired Protokoli avtentifikaciyi kategoriya kriptografichnih protokoliv yaki zabezpechuyut nadijnu avtentifikaciyu osobi Isnuye bagato riznomanitnih protokoliv avtentifikaciyi AKA en CAVE based authentication en Challenge handshake authentication protocol CHAP CRAM MD5 Diameter EAP EAP Host Identity Protocol en HIP Kerberos MS CHAP i MS CHAPv2 riznovidi CHAP LAN Manager en NTLM takozh vidomij yak NT LAN Manager Password authenticated key agreement en protokoli Password Authentication Protocol PAP Protected Extensible Authentication Protocol en PEAP RADIUS Secure Remote Password protocol en SRP TACACS i TACACS fr RFID Authentication Protocols Woo Lam 92 protocol en Protokol Nidhema ShrederaDiv takozhred nbsp U Vikislovniku ye storinka Avtentifikaciya Komp yuterna terminologiya Principal komp yuterna bezpeka BankID Avtentifikaciya veb Avtentifikaciya povidomlen Dajdzhest avtentifikaciya Universalna dvofaktorna avtentifikaciya Avtentichnist znachennya Primitkired Pravila zabezpechennya zahistu informaciyi v informacijnih telekomunikacijnih ta informacijno telekomunikacijnih sistemah zatverdzheni Postanovoyu KMU 373 vid 29 bereznya 2006 Arhiv originalu za 11 kvitnya 2012 Procitovano 25 serpnya 2010 Arhivovano 11 kvitnya 2012 u Wayback Machine Harvey Specter best biometric gun safe Arhiv originalu za 6 chervnya 2016 Procitovano 21 jun 2016 Dzherelared Tlumachennya na Slovnik NET nedostupne posilannya z chervnya 2019 Thomas D The Current State Of Authentication We Have A Password Problem Arhivovano 4 bereznya 2017 u Wayback Machine Smashing Magazine Per z angl U nas problema s parolem ili Chto proishodit sejchas v oblasti autentifikacii Arhivovano 4 bereznya 2017 u Wayback Machine Posilannyared Avtentifikaciya informacijni tehnologiyi Arhivovano 3 travnya 2022 u Wayback Machine Velika ukrayinska enciklopediya u 30 t prof A M Kiridon vidp red ta in 2016 T 1 A Akc 592 s ISBN 978 617 7238 39 2 Avtentifikaciya yuridichni nauki Arhivovano 5 kvitnya 2022 u Wayback Machine VUE nbsp Ce nezavershena stattya pro informacijni tehnologiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Otrimano z https uk wikipedia org w index php title Avtentifikaciya amp oldid 44057810