Введення
В даний час інформаційні системи (ІС) різного масштабу стали невід'ємною частиною базової інфраструктури держави, бізнесу, громадянського суспільства. Все більше захищається інформації переноситься в ІС. Сучасні інформаційні технології не тільки забезпечують нові можливості організації бізнесу, ведення державної і громадської діяльності, але і створюють значні потреби у забезпеченні безпеки для захисту інформації. p align="justify"> Відомо, що понад 25% зловживань інформацією в ІС відбуваються внутрішніми користувачами, партнерами і постачальниками послуг, мають прямий доступ до ІС. До 70% з них - випадки несанкціонованого отримання прав і привілеїв, крадіжки і передачі облікової інформації користувачів ІС, що стає можливим через недосконалість технологій розмежування доступу і аутентифікації користувачів ІС. Удосконалення методів системи управління доступом і реєстрації користувачів є одним із пріоритетних напрямків розвитку ІС. p align="justify"> Основними процедурами реєстрації користувачів в ІС є процедура ідентифікації - отримання відповіді на питання В«Хто Ви?В» і аутентифікації - докази того, що В«Ви саме той, ким представляєтесяВ». Несанкціоноване отримання зловмисником доступу до ІС пов'язано, в першу чергу, з порушенням процедури аутентифікації. br/>
Аутентифікація і ідентифікація
Ідентифікацію і аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація та аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації. p align="justify"> Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, або іншому апаратно-програмному компоненту) назвати себе (повідомити своє ім'я). За допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого він себе видає. В якості синоніма слова "аутентифікація" іноді використовують словосполучення "перевірка справжності". p align="justify"> Аутентифікація буває односторонньою (зазвичай клієнт доводить свою справжність серверу) і двосторонньої (взаємної). Приклад односторонньої аутентифікації - процедура входу користувача в систему. p align="justify"> У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:
1. що служить аутентифікатором (тобто використовується для підтвердження автентичності суб'єкта);
2. як організований (і захищений) обмін даними ідентифікації/аутентифікації.
Суб'єкт може підтвердити свою автентичність, пред'явивши, принаймні, одну з наступних сутностей:
. щось, що він знає (пароль, ос...