Принципы организации аутенфикации

11.03.2018

Современный уровень развития компьютерных технологий ставит однозначную задачу о сохранности конфиденциальности информации. Системы контроля и управления доступом http://zscomp.ru/service/razovye-uslugi/skud/, представляющие собой совокупность технически сложных устройств, постоянно совершенствуются для обеспечения надежной защиты. В качестве принципиального варианта алгоритма работы в настоящее время используется аутенфикация по нескольким параметрам. Особо это востребовано в компьютерных сетях.

Классификация по количеству факторов

В состав каждой системы входит устройство, за счет которого производится аутенфикация объекта. В настоящее время в этом качестве используются физический идентификатор (карта, электронный ключ и т.п.), секретная комбинация символов (код), биометрический параметр. В зависимости от количества идентификаторов все системы можно разделить на простые, двухфакторные и многофакторные. Сложность алгоритма работы напрямую зависит от ценности охраняемого объекта или информации.

Этапы развития

Подобные системы зародились давно и в основном применялись на предприятиях оборонной промышленности для обеспечения режима секретности. По сегодняшним меркам, их степень безопасности очень мала. Для доступа необходимо было иметь пластиковую карту или ввести код.

Следующим этапом стала разработка proximity карт, имеющих персональный серийный номер и требующих последующего ввода пароля. Наглядным примером такой системы является банкомат и пластиковая карта.

Развитие общества постоянно ставило проблему совершенствования систем безопасности. И следующим шагом стало применение персональных биометрических данных. Широкое распространение получил отпечаток пальца.

Создатели современных СКУД активно используют аппаратные решения, получившие название PKI-структур, или криптографии. Комбинирование нескольких параметров значительно повышает безопасность системы в целом.

Комментариев нет