Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація користувачів за допомогою унікальних ключів

Реферат Аутентифікація користувачів за допомогою унікальних ключів





никового зв'язку при передпродажної підготовки контрактів з певним тарифом і самих SIM-карт. Сам телефонний апарат за аналогією з корпоративними інформаційними системами грає роль комп'ютера. Аналогом SIM-картки може бути мікропроцесорна смарт-карта або пристрій eToken, до якого прив'язаний особистий PIN-код. Тільки на відміну від стільникового телефону PIN-код для доступу до інформаційної системи підприємства містить, як правило, не менше 5 - 7 символів різних регістрів (не тільки цифр). Та й алгоритми аутентифікації і шифрування там набагато складніше, ніж традиційні А3 (алгоритм аутентифікації), А8 (алгоритм генерації кріптоключа), A5/2 (власне алгоритм шифрування оцифрованої мови для забезпечення конфіденційності переговорів), використовувані в стільникового зв'язку. Розглянемо основні методи аутентифікації за принципом наростаючої складності. Почнемо з найпростішого і загальновідомого методу - аутентифікація по паролю [6]. br/>

1.3 автентифікації за багаторазовим паролів


Облікові записи користувачів сучасних операційних систем включають в себе службу аутентифікації, яка може зберігати найпростіший ідентифікатор (login) і пароль (password) користувача у своїй базі даних. При спробі логічного входу в мережу користувач набирає свій пароль, який надходить в службу аутентифікації. За підсумками порівняння пари login/password з еталонним значенням з бази даних облікових записів користувач може успішно пройти процедуру найпростішої аутентифікації і авторизуватися в інформаційній системі. Залежно від ступеня захищеності в рамках еволюційного розвитку операційних систем Windows компанією Microsoft використовувалися протоколи LAN Manager (LM), NT LAN Manager (NTLM), NT LAN Manager версії 2 (NTLM v2) і Kerberos, найбільш поширений і захищений на сьогодні протокол аутентифікації в локальних мережах [1], [3], [6].


1.4 Протоколи аутентифікації для віддаленого доступу


Підтримка протоколу RADIUS реалізована на багатьох сучасних платформах, що дозволяє використовувати його в межплатформенних рішеннях.

Як приклад сервера і посередника RADIUS можна навести реалізовану в Windows Server 2003 службу перевірки достовірності в Інтернеті (Internet Authentication Service, IAS), яка позиціонується як механізм централізованої аутентифікації і авторизації користувачів, що використовують різні способи підключень до мережі. Служба IAS інтегрована з іншими мережевими службами Windows Server 2003, такими як служба маршрутизації та віддаленого доступу і служба каталогу Active Directory [3]. br/>

1.5 Автентифікацію одноразових паролів


Для організації віддаленого доступу користувачів до захищених інформаційних ресурсів були розроблені досить надійні схеми із застосуванням одноразових паролів (OTP - One Time Passwo...


Назад | сторінка 5 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Служба віддаленого доступу (RAS) Windows NT
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів