Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Аутентифікація з використанням односторонніх функцій

Групи користувачів

Облікові записи

Для того щоб аутентифікація користувача була можлива, у системі має зберіга­тисьінформація про цього користувача. Таку інформацію називають обліковим записом (account). Із ним звичайно пов'язують такі дані:

· ім'я користувача, яке він вказує для входу у систему;

· ідентифікатор користувача, що зазвичай є чисельним значенням, унікальним у межах комп'ютера або групи комп'ютерів (цей ідентифікатор OC викори­стовує під час аутентифікації і авторизації);

· інформація про пароль користувача;

· інформація про обмеження на вхід користувача у систему (термін легітимності облікового запису, періодичність зміни пароля, години і дні тижня, у які кори­стувач може отримувати доступ у систему тощо);

· інформація про групи, до яких належить цей користувач;

· місце знаходження домашнього каталогу користувача (у якому він може ство­рювати свої файли);

· налаштування сесії користувача (шлях до його командного інтерпретатора тощо).

Інформацію про облікові записи зберігають у базі даних облікових записів (account database). Адміністратор системи може змінювати будь-яку інформацію в цій ба­зі, для інших користувачів звичайно доступна лише зміна їхнього власного пароля.

 

У сучасних OC для зручності адміністрування системи користувачі можуть об'єд­нуватись у групи. Користувач може одночасно належати до кількох груп. Під час авторизації доступу до об'єктів перевіряють не тільки права самого користувача, але й права груп, до яких він належить.

Інформацію про групи також зберігають у базі даних облікових записів. Зви­чайно OC визначає кілька стандартних груп, які створюють під час її установки, зокрема, групу адміністраторів системи (які можуть виконувати в ній будь-які дії) і групу звичайних користувачів із обмеженим доступом.

 

Для перевірки пароля немає потреби знати цей пароль, досить уміти відрізняти правильний пароль від неправильного. Тому замість зберігання паролів доцільно зберігати односторонні функції цих паролів. Подивимося, як виглядатиме в дано­му випадку протокол аутентифікації.

1. Аліса посилає системі свої ім'я і пароль.

2. Система обчислює односторонню функцію від пароля.

3. Система порівнює результат обчислення односторонньої функції зі значен­ням, що зберігається у базі даних облікових записів.

У результаті зменшуються втрати, які може задати зловмисник, коли отримає доступ до списку паролів, оскільки навіть у цьому разі за односторонньою функ­цією відновити паролі неможливо. Проте цей підхід не позбавлений недоліків.

 


Читайте також:

  1. А. Розрахунки з використанням дистанційного банкінгу.
  2. Аденогіпофіз, його гормони, механізм впливу, прояви гіпер- та гіпофункцій.
  3. Аудиторські ризики, пов’язані з використанням комп’ютерних інформаційних систем
  4. Аутентифікація і ідентифікація
  5. Безпосереднє обчислення з використанням формули Ньютона-Лейбніца.
  6. Бухгалтерській облік валютних операцій банку з використанням платіжних карток
  7. Важкість праці: Динамічні, статичні навантаження. Напруженість праці. Увага, напруженість аналізаторних функцій, емоційна та інтелектуальна напруженість, монотонність праці.
  8. Види договорів і контрактів. Розподіл функцій учасників проекту
  9. Види функцій державного управління
  10. Виконання лінійної регресії за допомогою функцій Excel
  11. Вона є важливим органом, який виконує ряд функцій




Переглядів: 1247

<== попередня сторінка | наступна сторінка ==>
Підписи із відкритим ключем і односторонніми хеш-функціями | Списки контролю доступу

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.