Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Методы идентификации и аутентификации пользователей.
Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система " знает" пользователя. Кроме идентификации пользователей, может проводиться идентификация групп пользователей, ресурсов ИС и т.д. Идентификация нужна и для других системных задач, например, для ведения журналов событий. В большинстве случаев идентификация сопровождается аутентификацией. Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале сеанса работы в ИС пользователь вводит имя и пароль. На основании этих данных система проводит идентификацию (по имени пользователя) и аутентификацию (сопоставляя имя пользователя и введенный пароль). Обычно выделяют 3 группы методов аутентификации. 1) Аутентификация по наличию у пользователя уникального объекта заданного типа. Иногда этот класс методов аутентификации называют по-английски " I have" (" у меня есть" ). Такими объектами могут быть: -смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и ОС, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления. -электронные USB-ключи (токен, USB-брелок) – это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Проще говоря токен — это подобие USB-флешки с защищенной памятью, где может храниться ценная информация: пароли, цифровые сертификаты, ключи шифрования и электронно-цифровые подписи. 2) Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация - " I know" (" я знаю" ). Например, аутентификация по паролю. 3) Аутентификация пользователя по его собственным уникальным характеристикам - " I am" (" я есть" ). Эти методы также называются биометрическими. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий:
Фильтрующие маршрутизаторы обычно может фильтровать IP-пакет на основе группы следующих полей заголовка пакета:
Билет №13 задача 3. Используя шифр Эмаль-Гамаля передать сообщение м=15 от абонента А абоненту В, р=23, G=7 Передадим сообщение m = 15 от А к В. Возьмем р = 23, g = 7. Пусть абонент В выбрал для себя секретное число св = 9 и вычислил: dB =gCbmod p =79 mod 23 =15. Абонент А выбирает случайно число k, например k = 5, и вычисляет: г = gk mod p = 75 mod 23 =17 е = m dBk mod p = 15 155 mod 23 = 13. Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е). В, получив (r, е), вычисляет m' = е rp-1-cBmod р = 13 1723-1-9 mod 23= 15. Мы видим, что В смог расшифровать переданное сообщение
Билет №14 Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 919; Нарушение авторского права страницы