Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Непрямая аутентификация

Аутентификация на основе биометрических особенностей

Методы биометрической идентификации являются наименее распространенными, наиболее сложными и дорогими, но обеспечивающими очень высокую надежность аутентификации. При использовании данных методов аутентификация осуществляется по определенным физическим характеристикам индивидуума, например, по отпечаткам пальцев или сетчатке глаза.

Такие средства аутентификации очень удобны и надежны с точки зрения информационной безопасности и администрирования, так как пароль может быть утерян или стать легко доступным злоумышленникам, а отпечаток пальца – уникальный признак, принадлежащий данному конкретному пользователю.

В подобных системах аутентификации основная опасность заключается в возможности кражи цифрового варианта биометрической информации, что дает возможность обойти систему безопасности.

 

Решения на основе непрямой аутентификации применяются, когда в системе имеется несколько точек обслуживания и когда затруднительно поддерживать совместимость нескольких отдельных баз данных для аутентификации пользователей. Такие схемы предполагают наличие в системе специального сервера аутентификации. Пример использования сервера аутентификации приведен далее на рис. 10.

Рис. 10 Аутентификация удаленных и мобильных пользователей

 

Все другие точки обслуживания аутентифицируют принципалов непрямым образом, связываясь с сервером аутентификации всякий раз, когда кто-то пытается зарегистрироваться в системе.

Открытым стандартом для реализации непрямой аутентификации является протокол Radius. Компания Cisco разработала протокол TACACS+ для реализации схем непрямой аутентификации.

Современные корпоративные информационные системы имеют на своих границах соответствующие защитные устройства, которые используют схемы непрямой аутентификации. Например, серверы доступа (Network Access Server, NAS), маршрутизаторы, межсетевые экраны. Когда эти устройства должны устанавливать определенные правила для принципалов (например, разрешить пользователю выход в Internet по протоколам ftp, http и т.д.), необходимо выполнение аутентификации. При этом, обычно, используются серверы аутентификации, работающие по протоколам Radius или TACACS+.

 

<== предыдущая лекция | следующая лекция ==>
Аутентификация с помощью аппаратных средств | Общие сведения
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 1009; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.