інформацією (запам'ятовується або зберігається конфіденційна інформація). Прикладами можуть служити пароль, персональний ідентифікаційний код (PIN), секретні ключі і т.п .;
- володіння матеріальним носієм інформації (карта з магнітною смугою, електронні ключі класів touch memory і eToken, смарт-карта, дискета тощо);
- біометричні характеристики суб'єкта (відбитки пальців, голос, геометрія особи, особливості сітківки та райдужної оболонки очей і т.п.).
. 2 Технології ідентифікації і аутентифікації
В останнє десятиліття інтенсивно розвивається напрямок електронної ідентифікації, в якій збирання інформації відбувається з мінімальною участю людини. Це пояснюється тим, що оператор може допустити помилку при введенні даних, наприклад з клавіатури комп'ютера, а згодом пошук і виправлення помилок у великих масивах даних може зажадати занадто багато часу. Достовірність є головною вимогою, що пред'являються до інформації, використовуваної в системі автоматизації. Саме тому технології автоматичної ідентифікації найбільш повно відповідають вимогам комп'ютерних систем і систем управління, де потрібно чітко розпізнавати об'єкти в реальному масштабі часу.
В даний час існують наступні технології (методи) автоматичної ідентифікації, які на практиці часто використовуються в різних комбінаціях:
1. Зчитування акустико-магнітної інформації. Засноване на застосуванні пластинки з намагніченим елементом (магнітною карткою), на якій записані дані ідентифікованої об'єкта.
2. Радіочастотна ідентифікація (RFID-технологія). Заснована на розміщенні на ідентифікованим об'єкті малопотужного радіопередавача (транспондера), який передає записану в пам'яті інформацію по сигналу виклику зчитувального пристрою (карт-рідера).
. Оптичне розпізнавання спеціальних знаків, розташованих на етикетці у вигляді штрих-коду.
. Біометрична ідентифікація. Заснована на вимірюванні унікальних фізичних характеристик суб'єктів системи. Технологія відрізняється високим ступенем достовірності ідентифікації, неотделимостью фізичних характеристик від суб'єкта і складністю їх підробки.
Магнітна ідентифікація. Для ідентифікації суб'єкта карта проводиться через зчитувальний пристрій, так званий рідер, воно зчитує закодовану на магнітній смузі інформацію, за допомогою якої суб'єкт можна ідентифікувати. Декодування і передача даних у термінал (касовий апарат, платіжний термінал та ін ..) відбувається автоматично через інтерфейсний кабель.
Потім термінал, використовуючи канал зв'язку, пересилає зчитану інформацію про суб'єкта, і деталі операції (наприклад, про суму покупки) в процесинговий центр системи. Надалі схема обміну даними між терміналом і процесинговий центром системи залежить від використовуваної технології аутентифікації, які будуть розглянуті нижче.
Пластикові карти з магнітною смугою можуть поєднувати в собі й інші цифрові носії, наприклад, контактні та безконтактні чіпи. У цьому випадку пластикова карта вважається комбінованою.
На сьогоднішній день існують наступні програмно-технічні методи аутентифікації:
Парольная ідентифікація. Пароль вводиться суб'єктом, потім порівнюється зі значенням пароля, що зберігаються в системі. У разі їх збігу, суб'єкту надається право на використання ресурсів, що захищаються. До достоїнств пральний аутентифікації відносяться простота і звичність. ОС, СУБД і програмні продукти мають вбудовані паролі. При правильному їх використанні вони можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Тим не менш, за сукупністю характеристик їх слід визнати найслабшим засобом перевірки автентичності. Серед недоліків, можливість перехоплення пароля зловмисниками при передачі, можливість використання зловмисниками бази даних паролів, після отримання файлу з зашифрованими паролями можна скористатися численними програмами-зломщиками і т.п.
Аутентифікації з використанням хеш-функції. Під хеш-функцією розуміється легко обчислювана функція, яка перетворює вихідне повідомлення довільної довжини (прообраз) в повідомлення фіксоване довжини (хеш-образ), для якої не існує ефективного алгоритму пошуку колізій.
Перевагою методу є те, що система не зберігає паролів, відповідно, виключається доступ до них зловмисників. Недоліком є ??можливість перехоплення зловмисниками хеш-образу при передачі по каналах зв'язку.
Аутентифікація по пред'явленню цифрового сертифікату
Механізми аутентифікації на основі сертифікатів звичайно засновані на протоколі із запитом і відповіддю. Даний протокол передбачає спрямування користувачеві запиту (послі...