Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація користувачів за допомогою унікальних ключів

Реферат Аутентифікація користувачів за допомогою унікальних ключів





justify"> - аутентификационного інформація є невід'ємною частиною користувача. З цього принципу будуються системи біометричної аутентифікації, що використовують в якості інформації, наприклад, відбиток пальця.

Про актуальність тієї чи іншої проблеми можна судити за різними ознаками. Наприклад, за кількістю доповідей на конференціях і спеціалізованих семінарах або публікацій з даної тематики. Однак в якості більш надійного способу може розглядатися й інший підхід, заснований на статистиці реальних фінансових втрат від неправильного рішення даної проблеми. На жаль, наші російські підприємства досі не навчилися розраховувати фінансовий збиток від різних атак. А якщо і навчилися, то ретельно приховують такі дані. p align="center"> 1.1 Ідентифікація та аутентифікація


Серед широко застосовуються в останні 3-5 років термінів опису процесу ідентифікації/аутентифікації введено поняття індивідуальних характеристик, які доводять справжність суб'єктів або факторів. До факторів ідентифікації/аутентифікації відносять:

- володіння прихованої для сторонніх інформацією (запам'ятовується або зберігається конфіденційна інформація). Прикладами можуть служити пароль, персональний ідентифікаційний код (PIN), секретні ключі тощо;

- володіння матеріальним носієм інформації (карта з магнітною смугою, електронні ключі класів touch memory і eToken, смарт-карта, дискета тощо);

- біометричні характеристики суб'єкта (відбитки пальців, голос, геометрія особи, особливості сітківки та райдужної оболонки очей тощо).

Залежно від використовуваних в технологіях ідентифікації і аутентифікації факторів розрізняють однофакторний або двухфакторную аутентифікацію. Поняття трехфакторной аутентифікації останнім часом використовується досить рідко через примарності її промислового застосування при сучасному стані технічних засобів. Розглянемо найбільш розвинені методи ідентифікації і аутентифікації з точки зору застосовуваних в них технологій [6]. br/>

1.2 Технології аутентифікації


Для того щоб зрозуміти, що таке аутентифікація, звернемося до простого прикладу: ваш стільниковий телефон. Телефон - це пристрій, куди для початку роботи ви вкладаєте свою SIM-карту. Коли ви включаєте телефон, на дисплеї з'являється напис: "Введіть PIN-код". Після правильного введення PIN-коду (як правило, це чотири легко запам'ятовуються цифри) і короткочасної затримки телефон починає працювати. Наявності так звана двухфакторная аутентифікація. Вам треба мати персональний носій (SIM-карту) і знати особистий PIN-код. Вони пов'язані між собою. Причому цей зв'язок закладається адміністратором оператора стіль...


Назад | сторінка 4 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Аутентифікація за допомогою унікальних предметів