Системы аутентификации

Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей

Вопрос
Задать вопрос

Описание и назначение

Аутентификация – это процесс, в рамках которого подтверждается подлинность объекта. Под аутентификацией можно понимать процесс проверки подлинности введенного пользователем пароля, проверки подлинности электронного сообщения, проверки контрольной суммы файла.

В рамках информационных систем перед процедурой аутентификации пользователь также проходит процедуру идентификации (определяется идентификатор, который однозначно идентифицирует пользователя) и авторизации (определяются права доступа, которые назначены пользователю). В данном случае аутентификация подтверждает, что идентификатор субъекта принадлежит конкретному пользователю.

Наиболее популярными системами в интернете при работе, с которыми требуется прохождение процедуры аутентификации, являются электронная почта, интернет-банкинг, внутренние сайты компаний и интернет-магазины.

Для осуществления процедуры аутентификации могут использоваться различные системы и средства, такие как:

  • Пароли;
  • Токены (или USB-ключи);
  • Карты доступа (или Smart Cards);
  • Биометрические средства контроля доступа (биометрия);
  • Одноразовые пароли (или OTP). Одним из вариантов реализации одноразовых паролей является отправка SMS-сообщений. 

Существуют несколько способов аутентификации.

1.Посредством электронной подписи. Она бывает простой, неквалифицированной и квалифицированной.

Электронная подпись как средство аутентификации подразумевает ввод различных кодов и паролей, подтверждающих, что подпись была сформирована определенным пользователем.

В случае неквалифицированной подписи, подтверждается, что электронная подпись была сформирована путем криптографического преобразования при использовании ключа электронной подписи.Квалифицированная подпись подразумевает использование средств электронной подписи, сертифицированных по требования федерального закона и требований регуляторов.

2. С использованием паролей. Аутентификация может производиться как по многоразовым паролям, так и по одноразовым.

Первый вариант используется в корпоративных информационных системах, позволяет пользователю задать собственный пароль, который записывается в базу данных паролей. При прохождении аутентификации введенный пароль сравнивается с тем, который хранится в базе данных, и в случае совпадения пользователю предоставляется доступ в систему.

Использование одноразовых паролей подразумевает ввод нового пароля при каждом запросе на доступ в систему, что обеспечивает более высокий уровень защищенности. Такой способ может быть реализован программными средствами и аппаратными (например, с использованием USB-токенов).

3.С использованием SMS. Данный способ схож с аутентификацией по одноразовым паролям. Однако в случае с SMS пароли присылаются на мобильное устройство пользователя. Это позволяет не использовать канал, по которому производится аутентификация, для исключения атак типа «человек посередине». Помимо этого на мобильном устройстве может использоваться PIN-код для доступа, что обеспечивает дополнительный уровень безопасности.

4.С использованием биометрии. Биометрические данные достаточно сложно подменить, в связи с чем, такой способ обеспечивает высокую степень защиты.

Наиболее популярными атрибутами биометрии являются отпечатки пальцев, геометрия руки, радужная оболочка глаза, распознавание объекта по лицу и голосу, подпись.

5.С использованием географического расположения. В данном способе используется GPS-аппаратура, которая позволяет определить положение устройства вплоть до одного метра.

При этом аутентификация может быть многофакторной (чаще двухфакторной), которая предполагает прохождение аутентификации двумя и более способами (например, ввод пароля и прикладывание отпечатка пальца или ввод пароля и подтверждение по SMS).

Список средств защиты

Цифровые технологии
0
0 отзывов
Trusted eSign ГОСТ предназначен для создания и проверки электронной подписи, шифрования и расшифрования данных
Газинформсервис
0
0 отзывов
Litoria Crypto Platform позволяет реализовать в ПО весь спектр функциональных возможностей инфраструктуры открытых ключей
Газинформсервис
0
0 отзывов
Блокхост-Сеть предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях
КриптоПро
0
0 отзывов
КриптоПро DSS предназначен для централизованного, защищенного хранения закрытых ключей пользователей
Газинформсервис
0
0 отзывов
Litoria DVCS - программный комплекс Службы доверенной третьей стороны
Thales
0
0 отзывов

Программный комплекс SafeNet Authentication Service с 2019 года выпускает компания Thales. Он позволяет настроить двухфакторную аутентификацию (2FA) для доступа сотрудников к корпоративным ресурсам.

SafeNet Authentication Service может организовать доставку одноразовых паролей множеством...

Thales
0
0 отзывов

SafeNet Trusted Access от Thales представляет собой облачную платформу, предназначенную для управления учётными данными и доступом (Identity and Access Management, IAM). Основная задача SafeNet Trusted Access — обеспечить защиту доступа к различным приложениям и учётным данным.

...

Аладдин
0
0 отзывов
JaCarta BIO выполнена на базе модели JaCarta PKI с дополнительной опцией поддержки биометрии
Актив
0
0 отзывов
Рутокен S — это компактное USB-устройство, предназначенное для защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации
Аладдин
0
0 отзывов
JaCarta-2 ГОСТ — новое поколение USB-токенов, смарт-карт, модулей безопасности с аппаратной реализацией российских криптографических алгоритмов