Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РГР ЗІ в КС 401-ТК Даніленко.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
527.87 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ПОЛТАВСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

імені ЮРІЯ КОНДРАТЮКА

Факультет інформаційних та телекомунікаційних технологій і систем

Кафедра комп’ютерної інженерії

Розрахунково-графічна робота

з навчальної дисципліни

«Захист інформації в комп’ютерних системах»

На тему:

«Порівняльний аналіз методів аутентифікації: одноразові паролі та багатофакторний методи»

Виконав студент 401-ТК навчальної групи

Даніленко Євгеній Васильович

Перевірив кандидат технічних наук, доцент

Сомов Сергій Вікторович

Полтава 2012

ЗМІСТ

ВСТУП………………………………………………………………………… 3

  1. ОГЛЯД АУТЕНТИФІКАЦІЇ…………………………………………….. 4

    1. Історія аутентифікації………………………………………. 4

    2. Механізм аутентифікації……………………………………. 4

    3. Елементи системи аутентифікації………………………….. 4

    4. Фактори аутентифікації……………………………………... 5

    5. Види аутентифікації…………………………………………. 6

    6. Протоколи аутентифікації…………………………………... 7

  2. МЕТОД ОДНОРАЗОВИХ ПАРОЛІВ………………………………….... 9

2.1. Технологія One-Time Password……………………………... 9

2.2. Одноразовий пароль: ввів і забув………………………….. 10

2.3. Реалізація OTP………………………………………………. 12

2.4. Уразливості технологій ОТР……………………………….. 13

2.5. Якість реалізації…………………………………………….. 15

  1. МЕТОД БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ…………………. 17

3.1. Механізм генерації кодів…………………………………... 19

3.2. Механізм багатофакторної аутентифікації……………….. 20

3.3. Біометричні методи………………………………………… 22

ВИСНОВОК…………………………………………………………………... 26

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………….. 29

ВСТУП

Автентифікáція (з грец. αυθεντικός ; реальний або істинний) — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. З позицій інформаційної безпеки автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.

Аутентифікацію не слід плутати з авторизацією (процедурою надання суб'єкту певних прав) та ідентифікацією (процедурою розпізнавання суб'єкта за його ідентифікатором).

1. Огляд аутентифікації

1.1. Історія

З давніх часів перед людьми стояло досить складне завдання – переконатися в достовірності важливих повідомлень. Придумувалися мовні паролі, складні для друку. Поява методів аутентифікації із застосуванням механічних пристроїв сильно спрощувало завдання, наприклад, звичайний замок і ключ були придумані дуже давно. Приклад системи аутентифікації можна побачити в старовинній казці «Пригоди Алі-Баби і сорока розбійників». У цій казці йдеться про скарби, заховані в печері. Печера була загороджена каменем. Відсунути його можна було тільки за допомогою унікального мовного пароля: «Сезам, відкрийся!».

В даний час у зв'язку з обширним розвитком мережевих технологій, автоматична аутентифікація використовується повсюдно.

1.2. Механізм аутентифікації

Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора («логіна» (англ. login — реєстраційного імені користувача) і пароля — певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін и пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.