Методы аутентификации пользователя в компьютерной системе

Автор: Амплиев Е.А., Шилов А.К.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 4 (10), 2016 года.

Бесплатный доступ

В статье рассматриваются различные методы аутентификации в системе, их особенности, достоинства и недостатки.

Аутентификация, система, ключ, данные, устройство

Короткий адрес: https://sciup.org/140268621

IDR: 140268621

Текст научной статьи Методы аутентификации пользователя в компьютерной системе

Преимущественно, рассматриваемые методы – контактные и бесконтактные. Под аутентификацией, в какой бы то ни было системе, понимается процесс проверки подлинности. В современное время аутентификация по средству ввода пароля считается изжившей себя, что связанно с появлением более надёжных и простых в эксплуатации способов, в которых человеческий фактор проявляется наименьшим образом.

Контактный метод аутентификации подразумевает использование пользователем системы небольшого устройства – смарт-карты или usb-ключа. В том случае, если используется смарт-карта, требуется установить устройство чтения. Этот метод достаточно разнообразен, возможно использование функции визуальной аутентификации или же функции основанной на использовании магнитной ленты. Если же используется usb-ключ, то пользователю не требуется осуществлять каких-либо дополнительных трат (как для смарт карты – приобретения устройства чтения), максимум что может потребоваться – это установка драйверов. Сам ключ предполагает своё использование по средству подключения в usb разъём, что для многих может составлять неудобство, трудности. Говорить о достоинствах или недостатках того или иного способа аутентификации необходимо учитывая те обстоятельства при которых планируется их использование.

Бесконтактный метод в основном применяется в режимах электронного ключа к двери. Главная его особенность заключается в том, что отсутствует механический контакт с тем устройством, что производит обработку считываемых данных, параметров. Так как при осуществлении механического контакта происходят повреждения, то рано или поздно они приведут устройства в нерабочее состояние, что в свою очередь повысит затраты. В бесконтактном методе существует некоторая оговорка о необходимости взаимодействия ключа с устройством чтения – так как обмен данными происходит при сближении устройств, то возникает ситуация, когда нет необходимости в обмене, однако он неизбежно происходит, что приводит к дополнительной невостребованной обработке данных, то есть, к нагрузке системы в целом. А дополнительный обмен данными, как и нагрузка системы не являются показателем безопасной системы. Поэтому при выборе методов и способов аутентификации необходимо продумывать функциональные возможности, особенности и свойства системы безопасности.

Список литературы Методы аутентификации пользователя в компьютерной системе

  • Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. - 2-е издание: М.: Радио и связь, 2001.
  • Смит Р.Э. Аутентификация: от паролей до открытых ключей. Москва, Вильямс, 2002.
  • Аутентификация, теория и практика обеспечения безопасного доступа к информационным ресурсам. - М., 2009, ISBN: 978-5-9912-0110-0
Статья научная