Мегаобучалка Главная | О нас | Обратная связь


Идентификация объектов и пользователей



2015-11-07 2408 Обсуждений (0)
Идентификация объектов и пользователей 5.00 из 5.00 3 оценки




Для того, чтобы установить подлинность субъектов и объектов системы, все субъекты и объекты, зарегистрированные в системе, должны иметь уникальные имена - идентификатоpы. Идентификация субъекта (объекта) представляет собой присвоение этому субъекту (объекту) уникального имени (идентификатора).

Каждому зарегистрированному в компьютерной системе объекту или субъекту сопоставляется некоторая информация, однозначно идентифицирующая его. Эту информацию принято называть идентификационной информацией данного объекта или субъекта.

Под субъектом обычно понимают человека - пользователя или пользовательского агента (программу), - осуществляющего доступ к некоторому ресурсу от его имени. Идентификационная информация может быть либо постоянной, либо изменяемой в процессе эксплуатации. Носителем идентификационной информации об объекте является придаваемый каждому объекту индивидуальный идентификатор.

В общем случае идентификатором может быть некоторое устройство или признак, по которому определяется объект. Идентификаторами могут быть строка символов (логин), карточка со штрих-кодом, различные бесконтактные радиотеги, бесконтактные карты, брелоки, магнитные карточки, смарт-карты, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и другие физические признаки. Каждый идентификатор характеризуется определенным уникальным двоичным кодом.

В компьютерных системах чаще всего используется идентификатор (логин) который представляет собой последовательность любых символов. Логин должен быть заранее зарегистрирован в системе администратором службы безопасности. В процессе регистрации администратором в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных:

фамилия, имя, отчество и, при необходимости, другие характеристики пользователя;

уникальный идентификатор пользователя;

имя процедуры установления подлинности;

используемая для подтверждения подлинности эталонная информация, например, пароль;

ограничения на используемую эталонную информацию, например, минимальное и максимальное время, в течение которого указанный пароль будет считаться действительным;

полномочия пользователя по доступу к компьютерным ресурсам.

Идентификация - это процесс распознавания объекта или субъекта по его идентификатору. Идентификатор объекта предъявляется считывателю, который считывает и передает в систему его индивидуальный код для проведения процедуры распознавания.

В последнее время широкое распространение получают средства электронной идентификации - бесконтактные средства радиочастотной идентификации и смарт-карты. Объектом или субъектом идентификации может быть человек, животное, транспортное средство, оборудование, контейнер с грузом, изделие в процессе производства, товар, ценные предметы.

Средства электронной идентификации объектов находят широкое применение в автоматизированных системах управления многими процессами (на производстве, в торговле, при транспортных перевозках и т.п.), в системах управления доступом, в системах учета, хранения, обращения, охраны, оповещения, наблюдения и т.п.

Средства электронной идентификации стремительно внедряются практически во все сферы хозяйственной деятельности человека, внося в них принципиально новые качества, например:

в системах автоматизации производства они позволяют отслеживать все тонкости прохождения технологического процесса для каждого изделия и строить децентрализованные системы управления, значительно более надежные, чем централизованные;

в системах грузовых и пассажирских перевозок они позволяют автоматически отслеживать передвижение каждого транспортного средства, каждого груза и каждого пассажира практически без дополнительных затрат времени;

в системах складирования, хранения, в музеях, библиотеках, на выставках, в животноводстве они позволяют вести автоматизированный учет хранения и обращения каждого объекта;

в системах санкционированного доступа они позволяют устанавливать персональные условия и приоритеты каждому предъявителю для прохода в различные помещения охраняемой территории, вести непрерывный учет о пересечении посетителями всех контролируемых точек;

в разнообразных платежных системах они используются для оплаты услуг (таксофон, транспорт, музеи и т.п.) и мелких покупок.

Существует определенное различие между идентификацией объектов - товаров, изделий, предметов - и идентификацией субъектов - пользователей компьютерной системы или сети.

Для идентификации объекта из первой группы (товары, изделия, предметы и т.п.) достаточно произвести считывание информации с идентификатора, связанного с этим объектом, например, считывание штрих-кода данного объекта. При этом проверка подлинности товара или изделия как правило осуществляется путем визуальной проверки которая не всегда является достоверной. Проверка достоверности товара и защита от фальсификаций является предметом отдельного изучения и не входит в рамки нашего курса.

Для достоверной идентификации субъекта - пользователя компьютерной системы или сети - необходимо провести не только процедуру собственно идентификации, но и выполнить проверку подлинности данного пользователя. Если пользователь имеет идентификатор, зарегистрированный в системе или сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным пользователям. Прежде чем получить доступ к ресурсам компьютерной системы или сети, пользователь проходит процесс первичного взаимодействия с компьютерной системой, который включает обязательные процедуры идентификации и аутентификации.

Системы идентификации и аутентификации пользователей являются обязательным элементом любой информационной системы. Задачей систем идентификации и аутентификации является определение и верификация набора полномочий пользователя при доступе к информационной системе. Во многих приложениях осуществление идентификации и аутентификации человека или программы для доступа к некоторому ресурсу является более важной задачей, чем обеспечение конфиденциальности информации. Практически все многопользовательские и сетевые операционные системы, а также банкоматы и кассовые терминалы требуют не только идентификации, но и аутентификации пользователя. С развитием Интернет и безбумажных технологий число приложений, которые требуют аутентификации пользователей, будет только возрастать.



2015-11-07 2408 Обсуждений (0)
Идентификация объектов и пользователей 5.00 из 5.00 3 оценки









Обсуждение в статье: Идентификация объектов и пользователей

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2408)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)