Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів

Реферат Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів





і дані аутентифікації (ПДА) один раз, наприклад, логін і пароль, користувач автоматично отримує доступ до всіх систем, що вимагає аутентифікації. Саме звідси такі системи одержали назву Single Sing-On (SSO) - наскрізна однократна аутентифікація.

Яскравим і найбільш функціональним рішенням у цій галузі є система SecureLogin компанії ActivIdentity. Саме її ми і розглянемо як вирішення проблеми «жовтого стікера».

Основним завданням SecureLogin є:

· Аутентифікація користувача в додатки, за допомогою підстановки ПДА у відповідні поля введення даних;

· Зберігання даних про додатки;

· Захищене зберігання всіх ПДА користувачів (логіна, пароля і будь-яких додаткових даних).


2. Теоретична частина


. 1 Загальні поняття ідентифікації і аутентифікації


Ідентифікацією називається процедура розпізнавання суб'єкта за його унікальним ідентифікатором, присвоєному даному суб'єкту раніше і занесений в базу даних в момент реєстрації суб'єкта як легального користувача системи.

Історія персональної ідентифікації має коріння ще з Римської імперії. Понад 2 тис. Років тому в Римі використовувалися так званими тессера (tesserae) або попросту табличками, які повинні були мати при собі громадяни, солдати і раби. У кожного була своя унікальна табличка, але рабам, частіше випалювали тавро. Крім того існувала практика використання карток в країнах, що беруть участь у великих війнах, для обліку та розподілу людських і матеріальних ресурсів.

У ретроспективі матеріальним носієм ідентифікатора найчастіше був паперовий документ. Зараз мова йде головним чином про електронних носіях інформації, які мають той чи інший механізм зберігання (і, можливо, обробки) персональних даних. Цим механізмом можуть бути ??????????? ????? ? ?????????? ???????? lt; ../../ ????? ??,? °/?? ° ??? ‡ ??????/??? ?? ... ????? »????? ??? ??? ° ???????, ???

аутентифікації називається процедура перевірки автентичності входить в систему об'єкта, що пред'явив свій ідентифікатор. Залежно від ступеня довірчих відносин, структури, особливостей мережі і віддаленістю об'єкта перевірка може бути односторонньої або взаємної. У більшості випадків вона полягає в процедурі обміну між входять в систему об'єктом і ресурсом, відповідальним за прийняття рішення («так» чи «ні»). Перевірка проводиться за допомогою криптографічних перетворень. Вони необхідні для того, щоб упевнитися в тому, що суб'єкт є тим, за кого себе видає, а також для захисту трафіку обміну суб'єкта і системи від зловмисників.

Таким чином, розглянуті процеси ідентифікація та аутентифікація є взаємопов'язаними процесами розпізнавання і перевірки дійсності користувачів.

Коректність рішення розпізнавання і перевірки дійсності впливає на те, чи буде дозволений конкретному користувачеві доступ до ресурсів системи, тобто чи буде він авторизований.

Авторизація являє собою процедуру наділення суб'єкту певних прав доступу до ресурсів системи після успішного проходження ним процедури аутентифікації. Для кожного суб'єкта в системі визначається набір прав, які він може використовувати при зверненні до її ресурсам.

Процес управління доступом суб'єктів до ресурсів системи називається адмініструванням і включає в себе:

- створення ідентифікатора суб'єкта (створення облікового запису користувача) в системі;

- управління даними суб'єкта, використовуваними для його аутентифікації (зміна пароля, видання сертифіката і т. п.);

- управління правами доступу суб'єкта до ресурсів системи.

Протоколювання дій суб'єктів до ресурсів системи з метою забезпечення можливості виявлення несанкціонованих дій є змістом процесу аудит.

Серед широко застосовуваних в останні 3-5 років термінів опису процесу ідентифікації/аутентифікації введено поняття індивідуальних характеристик, які доводять справжність суб'єктів або факторів. До факторів ідентифікації/аутентифікації відносять:

- володіння прихованої для сторонніх...


Назад | сторінка 2 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Система збору, зберігання і обробки даних
  • Реферат на тему: Система збору, зберігання і обробки даних