Методы и средства аутентификации и авторизации пользователей в информационных системах
Разработка и реализация методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в информационной безопасности в информационных системах. Технологии реализации разграничения доступа в информационных системах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 08.12.2024 |
Размер файла | 13,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Методы и средства аутентификации и авторизации пользователей в информационных системах
Магомедов А.М., Демкин Д.А.
Аннотация
Статья посвящена вопросам аутентификации и авторизации в информационных системах. Рассматриваются понятия аутентификации и авторизации, факторы аутентификации, методы аутентификации и авторизации, а также технологии реализации разграничения доступа в информационных системах.
Ключевые слова: идентификация, аутентификация, информационная безопасность, модель доступа.
Abstract
Magomedov A.M., Demkin D.A.
METHODS AND MEANS OF USER AUTHENTICATION AND AUTHORIZATION IN INFORMATION SYSTEMS
Article is devoted to the issues of authentication and authorization in information systems. The concepts of authentication and authorization, authentication factors, authentication and authorization methods, as well as technologies for implementing access control in information systems are considered.
Keywords: identification, authentication, information security, access model.
Информационные системы сегодня хранят огромное количество чувствительных данных, и обеспечение безопасности доступа к ним является приоритетной задачей. Аутентификация и авторизация - два основных процесса, которые помогают защитить доступ к ресурсам и данным и предотвратить несанкционированный доступ.
Аутентификация - это процесс проверки идентичности пользователя, то есть определение того, является ли пользователь тем, за кого он себя выдает. Цель аутентификации - убедиться, что пользователь имеет право доступа к системе или ресурсу.
Авторизация - это процесс определения прав доступа пользователя к ресурсам и данным информационной системы после успешной аутентификации. Цель авторизации - ограничить доступ к ресурсам и данным только для авторизованных пользователей.
Аутентификация является предшественником авторизации. Только после успешной аутентификации, когда система убедится в том, что пользователь является тем, за кого он себя выдает, можно перейти к авторизации. Авторизация основана на результатах аутентификации.
Если аутентификация прошла успешно, то система определяет, какие права доступа имеет пользователь к ресурсам и данным. Если аутентификация не прошла, то доступ к ресурсам и данным будет заблокирован.
В процессе аутентификации определяют такое понятие как фактор. Фактор аутентификации - это атрибут, по которому удостоверяется подлинность пользователя. В роли фактора могут выступать материальные объекты (аппаратные устройства, части тела) или нематериальные сущности (кодовые слова, файлы) [1]. Различают два основных вида факторам аутентификации: однофакторный и двухфакторный.
Однофакторная аутентификация - это метод аутентификации, который использует только один фактор для проверки идентичности пользователя. Самый распространенный пример однофакторной аутентификации - это использование логина и пароля.
Двухфакторная аутентификация - это метод аутентификации, который использует два различных фактора для проверки идентичности пользователя, таких как ввод captcha после логина и пароля. Двухфакторная аутентификация обеспечивает более высокую безопасность, чем однофакторная аутентификация, потому что злоумышленник должен иметь доступ к обоим факторам, чтобы получить доступ к системе.
Различают следующие методы аутентификации:
логин и пароль: самый распространенный метод аутентификации, при котором пользователь вводит уникальный логин и пароль,
биометрическая аутентификация: использует уникальные биометрические характеристики пользователя, такие как отпечатки пальцев, лицо, голос, сетчатка глаза и т.д,
смарт-карты: используются специальные карты с микропроцессором, которые хранят информацию о пользователе и обеспечивают безопасный доступ к системе,
В настоящее время основными моделями авторизации считаются следующие:
ролевая модель доступа (англ. Role Based Access Control, RBAC): пользователи группируются по ролям, и каждая роль имеет определенные права доступа к ресурсам и данным,
разграничение доступа на основе атрибутов доступа (англ. Attribute-based access control, ABAC): доступ к ресурсам и данным определяется на основе атрибутов пользователя, таких как должность, отдел и т.д.,
мандатная модель управления доступом (англ. Mandatory access control, MAC): доступ к ресурсам и данным определяется на основе обязательных правил доступа, установленных администратором системы,
дискреционная модель доступа (англ. Discretionary access control, DAC): доступ к ресурсам и данным определяется на основе дискреционных прав доступа, установленных владельцем ресурса или администратором системы. Базируется на явно заданных для каждого субъекта (пользователя) правах доступа к объектам/сегментам информации [2].
По методам реалтзации разграничения доступа в информационных системах понимают следующие технологии:
Active Directory: проприетарная реализация от компании Microsoft службы каталогов - совокупности программных сервисов и баз данных для иерархического представления информационных ресурсов в сети (компьютеров, принтеров, сетевых дисков и пр.) и настройки доступа к ним, LDAP (Lightweight Directory Access Protocol): облегчённый протокол доступа к каталогам, открытый стандартизированный протокол, применяемый для работы с различным реализациям служб каталогов, в том числе и Active Directory [3],
OpenlD: открытый стандарт децентрализованной системы аутентификации, предоставляющей пользователю возможность создать единую учётную запись для аутентификации на множестве не связанных друг с другом интернет-ресурсов, используя услуги третьих лиц.
Разработка и реализация методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в информационной безопасности в информационных системах. По мере развития технологий и усложнения угроз постоянные инновации в этой области необходимы для обеспечения целостности, конфиденциальности ин доступности информации [4].
аутентификация авторизация пользователь информационный
СПИСОК ЛИТЕРАТУРЫ:
1. Оистемы и методы аутентификации / Anti-Malware [Электронный ресурс] -- URL: https://clck.ru/3BhWfM (дата обращения 01.07.2024);
2. Система управления пользователями данных / Солар [Электронный ресурс] -- URL: https://clck.ru/3BhWfw (дата обращения 02.07.2024);
3. Active Directory/LDAP / Труконф [Электронный ресурс] -- URL: https://clck.ru/3BhWgd (дата обращения 04.07.2024);
4. Кыясова Г.Ч., Батырова А. РАЗРАБОТКА МЕТОДОВ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ В
ИНФОРМАЦИОННЫХ СИСТЕМАХ. Всемирный ученый. 2024, №18 Том 1: 104-109
Размещено на Allbest.ru
...Подобные документы
Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Классификация информационных систем. Использование баз данных в информационных системах. Проектирование и реализация информационной системы средствами MS Access. Анализ входной информации предметной области и выделение основных информационных объектов.
курсовая работа [2,5 M], добавлен 09.08.2012Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.
дипломная работа [1,8 M], добавлен 19.05.2013Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Разработка городских систем на базе мобильных интерфейсов. Методики геокодирования в информационных системах, ориентированных на определенную группу пользователей. Прототипная реализация туристической карты для мобильных устройств на платформе Android.
дипломная работа [4,3 M], добавлен 05.12.2013Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Реализация "облачных" технологий в корпоративных информационных системах. Применение "облачных" технологий на РУП "Белоруснефть". Пуско-наладочные работы, установка и запуск облачного сервиса, начальное конфигурирование и предложения по масштабированию.
курсовая работа [2,9 M], добавлен 24.07.2014Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Сущность, основные характеристики и компоненты информационных технологий и необходимость их использования в системах управления. Автоматизация уровня исполнительной деятельности персонала. Информационная, коммуникационная и системная модели офиса.
курсовая работа [56,0 K], добавлен 13.08.2010Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Анализ моделей и средств построения игровой компьютерной среды предметной области. Разработка алгоритмов построения игровой компьютерной среды. Отладка и экспериментальное тестирование компьютерной игры "Представление знаний в информационных системах".
дипломная работа [2,9 M], добавлен 12.08.2017Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Обоснование использования виртуальной модели, средства для разработки функциональных модулей. Разработка виртуальной модели "Представление знаний в информационных системах". Разработка алгоритмов построения виртуальной модели предметной области.
дипломная работа [1,4 M], добавлен 12.08.2017Основные концепции информационной визуализации, используемые в городских информационных системах. Разработка туристической карты города Гомеля для мобильных устройств на платформе Android. Обработка графической информации менеджером поверхностей.
дипломная работа [2,5 M], добавлен 28.05.2013