Методы аутентификации

Доброго времени суток, дорогие друзья!

Если вас интересует нужна ли биометрия, то получить всю необходимую информацию вы сможете на интернет-ресурсе .

access-stages

В информационных технологиях используются следующие методы аутентификации:

— односторонняя аутентификация, когда клиент системы для доступа к информации доказывает свою подлинность;
— двусторонняя аутентификация, когда кроме клиента свою подлинность должна подтверждать и система (например, банк);
– трехсторонняя аутентификация, когда используется так называемая нотариальная служба аутентификации для подтверждения достоверности каждого из партнеров в обмене информацией.
Методы аутентификации также можно разделить на однофакторные и двухфакторные.

Однофакторные методы делятся на:

  • логические (пароли, ключевые фразы, вводимые с клавиатуры компьютера или клавиатуры специализированного устройства);
  • идентификационные (носителем ключевой информации являются физические объекты: дискета, магнитная карта, тарт-карта, штрих-кодовая карта и т.д. Недостатки: для считывания информации с физического объекта (носителя) необходим специальный ридер; носитель можно потерять, случайно повредить, его могут украсть или сделать копию).
  • биометрические (в их основе – анализ уникальных характеристик человека, например: отпечатки пальцев, рисунок радужной оболочки глаза, голос, лицо. Недостатки: биометрические методы дорогостоящи и сложны в обслуживании; чувствительны к изменению параметров носителя информации; обладают низкой достоверностью; предназначены только для аутентификации людей, а не программ или других ресурсов).
  • Аутентификация по отпечаткам пальцев. Эта биометрическая технология, по всей вероятности, в будущем будет использоваться шире всего. Преимущества средств доступа по отпечатку пальца – простота использования, удобство и надежность. Весь процесс идентификации осуществляется довольно быстро и не требует особого труда от пользователей. Достоверность ошибки при идентификации пользователя гораздо меньше по сравнению с другими биометрическими методами.
  • Использование геометрии рук. Этот метод сегодня применяется в более чем 8000 организаций, включая Колумбийский законодательный орган, Международный аэропорт Сан-Франциско, больницы и иммиграционные службы. Преимущества идентификации по геометрии ладони сравнимы с аутентификацией по отпечатку пальца в вопросах надежности, хотя устройство для считывания отпечатков ладоней занимает больше места. Наиболее совершенное устройство Handkey сканирует как внутреннюю, так и боковую сторону руки.
  • Аутентификация по радужной оболочке глаза. Преимущество сканирования радужки состоит в том, что образец пятен на оболочке находится на поверхности глаза, и от пользователя не требуется специальных усилий. Фактически видеоизображение глаза может быть отсканировано на расстоянии метра, что позволяет использовать такие сканеры в банкоматах. Идентифицирующие параметры могут сканироваться и кодироваться, в частности, у людей с ослабленным зрением, но неповрежденной радужной оболочкой.
  • Аутентификация по сетчатке глаза. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры для сетчатки глаза широко распространены в сверхсекретных системах контроля доступа, поскольку эти средства аутентификации характеризуются одним из самых низких процентов отказа в доступе зарегистрированным пользователям и почти нулевым процентом ошибочного доступа.
  • Аутентификация по чертам личности (по геометрии личности) — одно из быстро развивающихся направлений в биометрической индустрии. Развитие этого направления связано с быстрым ростом мультимедийных видеотехнологий. Однако большинство разработчиков пока испытывают трудности в достижении высокого уровня выполнения таких устройств. Однако можно ожидать появления в ближайшем будущем специальных устройств идентификации личности по чертам лица в залах аэропортов для защиты от террористов и т.п.

Каждый класс способов имеет свои достоинства и недочеты. Почти все методы аутентификации страдают одним недостатком — они, на самом деле, аутентифицируют не конкретного субъекта, а лишь фиксируют тот факт, что аутентификатор субъекта соответствует его идентификатору. То есть, все известные методы не защищены от компрометации аутентификатора.

Поделитесь статьей с друзьями в социальных сетях:

Желаете на почту получать последние статьи? Введите Ваш e-mail:
WordPress
Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Вконтакте
FaceBook
Мы в соцсетях:
Статистика:

© 2022 Развиваясь — Богатей!  Войти