Identifizierung und Authentifizierung

Im Alltag ist der Identifikator einer Person ihr Aussehen: Figur, Kopfform, Gesichtszüge, Charakter, Gewohnheiten, Verhalten und andere Merkmale einer bestimmten Person, die das Bild einer bestimmten Person erzeugen und die wir bewusst oder unbewusst im Verlauf der Kommunikation mit ihr und des Speicherns erwerben in meiner Erinnerung. Wenn eine Person aus diesen Gründen erscheint, erkennen wir ihre Bekanntschaft in ihm oder erkennen sie nicht. Mit der Zeit verschwinden diese oder jene Zeichen nach einer langen Pause allmählich aus unserem Gedächtnis. Für jede Person bilden diese Zeichen unterschiedliche Bilder derselben Person, die auf irgendeine Weise zusammenfallen oder nicht zusammenfallen. Im Laufe der Zeit verändert sich auch die Person selbst – das Objekt der Identifikation. Die Umstände und Schwierigkeiten bei der technischen Umsetzung der Mittel zur Identifizierung dieser Zeichen in der Computertechnologie lassen uns nach anderen Wegen suchen, um das Problem zu lösen.

Es ist bekannt, dass Fingerabdrücke und Umrisse der Handfläche, des Timbres der Stimme, der persönlichen Unterschrift und anderer Persönlichkeitselemente individueller Natur sind und während des gesamten Lebens eines Menschen erhalten bleiben. Derzeit gibt es auf dem Markt viele Lösungen in diese Richtung, und alles hängt von der Höhe der Aufgabe und der Höhe der Finanzierung ab.

Es gibt zwei Aufgaben, die gleichzeitig angegangen werden müssen. Um die erste Aufgabe (Toleranz) auszuführen, ist keine große Menge an Informationen über das Bild erforderlich (sagen Sie sogar, je kleiner desto besser), und um die zweite Aufgabe (Fehler) auszuführen, müssen die Informationen über das Bild auf den maximal möglichen Wert erhöht werden.

Moderne Bilderkennungssysteme und die Fähigkeiten der Technologie stimmen mit dem Entwicklungsstand dieser Technologien überein, obwohl sie bislang recht teure Lösungen bleiben.

Darüber hinaus erfüllen Identifikations- und Authentifizierungssysteme, die auf anthropometrischen und physiologischen Daten des Menschen basieren, nicht die wichtigste Anforderung: Vertraulichkeit, da die auf physischen Medien aufgezeichneten Daten dauerhaft gespeichert werden und tatsächlich der Schlüssel zu den zu schützenden Informationen sind und der permanente Schlüssel am Ende steht Enden wird verfügbar.

Ein typisches Beispiel für ein einfaches und weit verbreitetes Authentifizierungssystem ist das Schlüsselverriegelungssystem, bei dem der Schlüsselhalter Gegenstand der Authentifizierung ist. Der Schlüssel kann jedoch verloren gehen, gestohlen oder als Kopie entfernt werden, da die Kennung der Person physisch von ihr getrennt ist. Das Schlüsselverriegelungssystem hat eine lokale Anwendung. In Kombination mit anderen Authentifizierungssystemen und unter Bedingungen reduzierter Anforderungen wird es jedoch weiterhin verwendet. In einem elektromechanischen Schloss kann anstelle eines Schlüssels ein Code verwendet werden.

Eine der gängigen Authentifizierungsmethoden besteht darin, einer Person oder einem anderen Objekt einen eindeutigen Namen oder eine eindeutige Nummer – ein Kennwort – zuzuweisen und ihren Wert in einem Computersystem zu speichern. Beim Aufrufen des Computersystems gibt der Benutzer seinen Kennwortcode über das Terminal ein, das Computersystem vergleicht seinen Wert mit dem in seinem Speicher gespeicherten Wert. Wenn die Codes übereinstimmen, öffnet es den Zugriff auf die zulässige Funktionsaufgabe, und wenn sie nicht übereinstimmen, lehnt es ab.

Die höchste Sicherheitsstufe des Logins wird erreicht, indem der Passwortcode in zwei Teile geteilt wird: einen, an den sich der Benutzer erinnert und der manuell eingegeben wird, und einen, der auf einem speziellen Medium abgelegt wird – einer installierten Karte

Benutzer für Benutzer an einen speziellen Leser, der dem Terminal zugeordnet ist. In diesem Fall ist die Kennung mit der Identität des Benutzers verknüpft, die Kennwortgröße kann leicht gespeichert werden, und beim Diebstahl einer Karte hat der Benutzer Zeit, den Kennwortcode zu ersetzen und eine neue Karte zu erhalten.

Für den Fall, dass der gespeicherte Teil des Kennworts vor dem Empfang durch den Eindringling geschützt ist, indem der Benutzer physisch gezwungen wird, kann es nützlich sein, ein Alarmsystem bereitzustellen, das auf der Verwendung eines falschen Kennworts in einem Computersystem basiert. Das falsche Passwort wird vom Benutzer gleichzeitig mit dem gültigen Passwort gespeichert und dem Kriminellen in der oben genannten Situation mitgeteilt.

Unter Berücksichtigung der Gefahr, der das Leben des Benutzers ausgesetzt ist, muss im Computersystem zusammen mit einem versteckten Alarm ein Mechanismus zur obligatorischen Erfüllung der Anforderungen des Täters bereitgestellt werden, der die Authentifizierungsmittel eines legitimen Benutzers verwendet hat.

Zusätzlich zu diesen Kennwortmethoden werden in Computersystemen auch „Anforderungs-Antwort“ – und „Handshake“ -Methoden als Authentifizierungsmittel verwendet.

Bei der „Request-Response“ -Methode wird der Satz von Antworten auf die benutzerorientierten Fragen „t“ und „p“ in einem Computer gespeichert und vom Betriebssystem gesteuert. Wenn ein Benutzer versucht, sich zu beteiligen, wählt das Betriebssystem zufällig einige (oder alle) dieser Fragen aus und stellt sie ihm. Richtige Benutzerantworten auf diese Fragen öffnen den Zugang zum System.

Um einige der Nachteile der oben beschriebenen Verfahren zu beseitigen, kann das Betriebssystem verlangen, dass der Benutzer seine Authentizität durch korrekte Verarbeitung der Algorithmen nachweist. Dieser Teil wird als Prozedur im Handshake-Modus bezeichnet. Er kann sowohl zwischen zwei Computern als auch zwischen dem Benutzer und dem Computer ausgeführt werden.

Die Methoden „Request-Response“ und „Handshake“ bieten in einigen Fällen ein höheres Maß an Sicherheit, sind jedoch gleichzeitig komplexer und erfordern zusätzliche Zeit. Wie üblich muss ein Kompromiss zwischen dem erforderlichen Sicherheitsniveau und der Benutzerfreundlichkeit gefunden werden. Bei schwieriger Verwendung wird der Benutzer nach Möglichkeiten suchen, das Verfahren zu vereinfachen und schließlich zu finden, jedoch auf Kosten der Verringerung der Wirksamkeit des Schutzes.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.