КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Замки и ключиЗамок– средство аутентификации пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает. Ключ– идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации: 1) пароль. Его применение при работе системы демонстрируется блок-схемой рисунка 2.3.
Рисунок 2.3 - Схема использования замков и ключей
Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности поступают следующим образом: Ø пароль должен быть не слишком коротким, использовать буквы, цифры, знаки пунктуации и т.д.; Ø периодически пароль нужно менять; Ø ограничить доступ к файлу паролей; Ø ограничить число неудачных попыток входа в систему; Ø обеспечить индивидуальность знания пароля; Ø использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли; 2) личные карточки. Это предмет, владение которым подтверждает подлинность пользователя. Самые распространенные карточки имеют магнитную полосу. Для их использования необходимо специальное техническое устройство с клавиатурой и процессором. На клавиатуре пользователь набирает свой идентификационный номер, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер; 3) биометрические характеристики(отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.
|