. Приклад: відбіток пальцями и Другие види біометрічної автентифікації (біометрічною назівається автентифікація користувача по его біометрічнім ознакой). p align="justify"> У будь-якому з ціх віпадків процедура автентифікації віконується в два Наступний етап:
У користувача одноразово береться Якийсь ЕТАЛОН зразок аутентіфікаційної ІНФОРМАЦІЇ, Наприклад, запітується пароль (або Данії зразок генерується випадкове чином і потім запісується на смарт-карту користувача). Даній зразок зберігається у суб'єкта системи, Який перевіряє автентіфікацію - модуля автентифікації (Наприклад, сервера, Який Виконує автентіфікацію Користувачів). Звичайний існує Деяк годину Дії даного ЕТАЛОН, по завершенні Якого ЕТАЛОН зразок міняється. [10, 290]. p align="justify"> Шкіряного разу при віконанні автентифікації у користувача запітується автентіфікаційна інформація, яка порівнюється з ЕТАЛОН. На Основі даного порівняння робиться Висновок про автентічність користувача. p align="justify"> Для автентифікації користувача Використовують Різні Механізми: парольний захист, Авторизація по протоколу SSL/TLS и комбінований метод. Для ЗАХИСТУ ІНФОРМАЦІЇ ту підтвердження авторства могут буті залучені Різні криптосистеме: В«Крипто-Про CSPВ», В«Верба-OWВ», В«Crypton ArcMailВ», В«Домен-КВ», а такоже Зовнішні засоби захисту. p align="justify"> У процесі автентифікації, ім'я и пароль користувача повінні буті передані до додатка по протоколу HTTP.
При вікорістанні форм Введення и других методів автентифікації, відмінніх від інтегрованої, облікові дані вводяться на сторінці авторізації и передаються на сервер у відкрітому, незахіщеному вігляді. Для захисту переданої ІНФОРМАЦІЇ звітність, використовуват протокол SSL, Який при Великій кількості Запитів может впліваті на Продуктивність сервера. p align="justify"> Для захисту підсістемі автентифікації рекомендується:
Забезпечити засобой програми або засобой сервера Додатків Максимально Довжину, складність и віпадковість значень сесійніх ідентіфікаторів. У Web-додатках рекомендується перевіряті відповідність ідентіфікатора Сесії и IP-адреси клієнта. Це утруднити зловмісніка, в разі крадіжкі ідентіфікатора або Отримання доступу до ресурсів законного клієнта;
реалізуваті Механізм Блокування облікового запису при перевіщенні порогу неправильно введені паролів и Можливо ідентіфікаторів сесій;
реалізуваті Механізм Блокування ідентіфікатора Сесії при закінченні встановленного годині в того випадка, коли акаунт користувача не активні;
віключіті можлівість прямого звернення неавторізованого користувача до захіщеніх ресурсів за відомим URL. Доступ до захіщеніх ресурсів винен буті можливий Тільки после проведення процедури автентифікації;
Забезпечити зберігання обліковіх даніх Користувачів в захіщеному вігляді в БД. Зберігання обліковіх даних до HTML сторінках аб...