Методы аутентификации пользователя в компьютерной системе
Автор: Амплиев Е.А., Шилов А.К.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 4 (10), 2016 года.
Бесплатный доступ
В статье рассматриваются различные методы аутентификации в системе, их особенности, достоинства и недостатки.
Аутентификация, система, ключ, данные, устройство
Короткий адрес: https://sciup.org/140268621
IDR: 140268621
Текст научной статьи Методы аутентификации пользователя в компьютерной системе
Преимущественно, рассматриваемые методы – контактные и бесконтактные. Под аутентификацией, в какой бы то ни было системе, понимается процесс проверки подлинности. В современное время аутентификация по средству ввода пароля считается изжившей себя, что связанно с появлением более надёжных и простых в эксплуатации способов, в которых человеческий фактор проявляется наименьшим образом.
Контактный метод аутентификации подразумевает использование пользователем системы небольшого устройства – смарт-карты или usb-ключа. В том случае, если используется смарт-карта, требуется установить устройство чтения. Этот метод достаточно разнообразен, возможно использование функции визуальной аутентификации или же функции основанной на использовании магнитной ленты. Если же используется usb-ключ, то пользователю не требуется осуществлять каких-либо дополнительных трат (как для смарт карты – приобретения устройства чтения), максимум что может потребоваться – это установка драйверов. Сам ключ предполагает своё использование по средству подключения в usb разъём, что для многих может составлять неудобство, трудности. Говорить о достоинствах или недостатках того или иного способа аутентификации необходимо учитывая те обстоятельства при которых планируется их использование.
Бесконтактный метод в основном применяется в режимах электронного ключа к двери. Главная его особенность заключается в том, что отсутствует механический контакт с тем устройством, что производит обработку считываемых данных, параметров. Так как при осуществлении механического контакта происходят повреждения, то рано или поздно они приведут устройства в нерабочее состояние, что в свою очередь повысит затраты. В бесконтактном методе существует некоторая оговорка о необходимости взаимодействия ключа с устройством чтения – так как обмен данными происходит при сближении устройств, то возникает ситуация, когда нет необходимости в обмене, однако он неизбежно происходит, что приводит к дополнительной невостребованной обработке данных, то есть, к нагрузке системы в целом. А дополнительный обмен данными, как и нагрузка системы не являются показателем безопасной системы. Поэтому при выборе методов и способов аутентификации необходимо продумывать функциональные возможности, особенности и свойства системы безопасности.
Список литературы Методы аутентификации пользователя в компьютерной системе
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. - 2-е издание: М.: Радио и связь, 2001.
- Смит Р.Э. Аутентификация: от паролей до открытых ключей. Москва, Вильямс, 2002.
- Аутентификация, теория и практика обеспечения безопасного доступа к информационным ресурсам. - М., 2009, ISBN: 978-5-9912-0110-0