Идентификация и установление подлинности объекта

Идентификация это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает. Или, аутентификация – это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу. Если объяснять еще проще - проверка соответствия имени входа и пароля. Аутентификация выполняется программным модулем, находящимся непосредственно на компьютере. Сначала модуль запрашивает пароль пользователя (например), после чего пользователь вводит свою аутентификационную информацию, которая сравнивается с эталоном. На основании результатов этого сравнения юзер считается опознанным или нет.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе — допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в до­пуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации в вычисли­тельной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• техническое средство (терминал, дисплей, ЭВМ, КСА);

• документы (распечатки, листинги и др.);

• носители информации (магнитные ленты, диски и др.);

• информация на дисплее, табло и т. д.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В вычислительных системах применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между человеком и ЭВМ (а при удаленных связях обязательно) вычислительными системами в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта. В указанных целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной для посторонних, спи­сок образов (имен) объектов (субъектов), с которыми производится об­мен информацией, подлежащей защите.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: