Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемhw-vpnm.datasecurity.su
1 Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
2 Идентификация Процедура распознавания пользователя по его идентификатору.
3 Аутентификация Процедура проверки подлинности заявленного пользователя, процесса либо устройства
4 Авторизация Процедура наделения полномочиями пользователя в пределах системы на основе правил и ограничений, установленных в ней.
5 Администрирование Регистрация действий пользователя в сети по правилам заданным в системе (доступ к ресурсам, действия с приложениями, история изменений и т.д.)
6 Группы методов аутентификации Методы, использующие пароли и коды Строгая аутентификация на основе криптоалгоритмов Биометрическая аутентификация Аппаратно-программные системы аутентификации
7 Методы, использующие пароли и коды Аутентификация на основе многоразовых паролей Аутентификация на основе одноразовых паролей Аутентификация на основе PIN-кода
8 Строгая аутентификация Строгая аутентификация на основе асимметричных криптоалгоритмов –Аутентификация на основе асимметричных алгоритмов –Аутентификация на основе электронной цифровой подписи Строгая аутентификация на основе симметричных криптоалгоритмов –Протоколы с симметричными алгоритмами шифрования –Протоколы на основе однонаправленных ключевых и хэш-функций
9 Биометрическая аутенитификация Дактилоскопические методы Методы на основе формы ладони Аутентификация по лицу Аутентификация по голосу Аутентификация по радужной оболочке глаза –По рисунку радужной оболочки –По кровеносным сосудам глаза Смешанные типы –Статические методы –Динамические методы
10 Аппаратно-программные системы аутентификации iButton («таблетка») Контактные смарт-карты ISO7816(части 1-10) Радиочастотные идентификаторы Бесконтактные смарт-карты ISO/IEC и ISO/IEC USB – ключи («токены»)
11 Основные атаки на протоколы аутентификации «Маскарад» - нарушитель выдает себя за легального пользователя системы Подмена стороны аутентификационного обмена (interleaving attack) – нарушитель участвует третьей стороной для подмены информации в сеансе обмена Повторная передача (replay attack) – повторная передача аутентификационных данных пользователем Принудительная задержка (forced delay) – перехват и передача информации спусты некоторое время Атака с выборкой текста (chosen text attack) – перехват траффика с целью получения информации о долговременных криптоключах
12 Методы защиты от атак на протоколы аутентификации Использование механизмов «запрос-ответ», меток времени, случайных чисел и идентификаторов, цифровых подписей Привязка результата аутентификации к дальнейшим действиям пользователя (использование секретных сеансовых ключей при дальнейшев взаимодействии) Дополнительная эвристическая аутентификация в рамках уже установленного сеанса
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.