Professional Documents
Culture Documents
аутентифікація
користувачів
10 За навчальною програмою 2018 року
(11)
Урок 7
Розділ 2
Повторюємо
§7
10
(11)
Організаційні Технічні
Фізичні
Законодавчі Апаратні Програмні
(інженерні)
Адміністративні Криптографічні
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Для захисту інформації на рівні прикладного та
системного ПЗ використовуються:
системи
системи системи аудиту системи
розмежування
ідентифікації, антивірусного
доступу до
аутентифікації; та моніторингу; захисту.
інформації;
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Для захисту інформації на рівні апаратного
забезпечення використовуються:
засоби блокування
пристроїв та
апаратні ключі системи сигналізації
інтерфейс вводу-
виводу інформації
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Методи, що забезпечують санкціонованим особам
доступ до об'єктів:
Авторизація Аутентифікація Ідентифікація
Це метод порівняння
в інформаційних це метод незалежного предметів або осіб за їх
технологіях це надання від джерела інформації характеристиками шляхом
певних повноважень встановлення розпізнавання з предметів
або документів,
особі або групі осіб на автентичності
визначення повноважень,
виконання деяких дій в інформації на основі
пов'язаних з доступом
системі обробки перевірки достовірності осіб в приміщення, до
даних. ("Чи має право її внутрішньої структури документів і т.д. ("Це той,
виконувати цю ("це той, ким ким назвався і має право
діяльність?") назвався?"). виконувати цю
діяльність?")
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Ідентифікація – це процедура розпізнавання суб'єкта
за його ідентифікатором (простіше кажучи, це
визначення імені, логіна або номера).
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Ідентифікація виконується при спробі увійти в будь-
яку систему (наприклад, в операційну систему або в
сервіс електронної пошти).
Ідентифікатором може бути:
номер телефону
номер паспорта
e-mail
номер сторінки в соціальній
мережі і т.д.
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Коли нам дзвонять з невідомого номера, що ми
робимо?
Запитуємо "Хто це", тобто
дізнаємося ім'я.
Ім'я в даному випадку і є
ідентифікатор.
А відповідь вашого
співрозмовника - це буде
ідентифікація.
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Після ідентифікації проводиться аутентифікація
Аутентифікація — процедура
встановлення належності
користувачеві інформації в системі
пред'явленого ним ідентифікатора.
Якщо ще простіше,
аутентифікація – перевірка
відповідності імені входу і пароля
(введені облікові дані звіряються з
даними, що зберігаються в базі
даних).
Розділ 2
Способи аутентифікації
§7
10
(11)
Щоб визначити чиюсь справжність, можна
скористатися трьома факторами:
Пристрій (токен) - Біометрика - то, що є
Пароль - то, що ми
то, що ми маємо частиною нас
знаємо (слово, PIN-
(пластикова карта, (відбиток пальця,
код, код для замка,
ключ від замка, USB- портрет, сітківка
графічний ключ)
ключ) ока)
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Пароль — секретне слово або певна послідовність
символів, призначена для підтвердження особи або її
прав.
Унікальність та
непередбачувана послідовність
символів у паролі
обумовлюють його складність.
Пароль частіше всього
використовується з логіном,
щоб уникнути збігів при
ідентифікації користувачів.
Розділ 2
Правила створення паролів
§7
10
(11)
Для створення надійного пароля слід дотримуватися
таких основних правил.
Не використовуйте як паролі свої
(або своїх рідних чи друзів) ім'я,
прізвище, ініціали, дату
народження, номери телефонів
тощо.
Карта ідентифікація
Токени
користувача
Розділ 2
Біометрична аутентифікація
§7
10
(11)
Біометрична (електронна) – основана на унікальності
певних антропометричних (фізіологічних)
характеристик людини.
Системи біометричного захисту
використовують унікальні для кожної
людини вимірювані характеристики
для перевірки особи індивіда.
Біометричний захист ефективніший
ніж такі методи як, використання
смарт-карток, паролів, PIN-кодів.
Розділ 2
Біометрична аутентифікація
§7
10
(11)
До біометричних засобів захисту інформації відносять:
Параметри голосу
Візерунок райдужної оболонки
ока і карта сітчатки ока
Риси обличчя
Форма долоні
Відбитки пальців
Ідентифікація
Визначення. Хто там?
Аутентифікація
Перевірка. Чим доведеш?
Авторизація
Доступ Відкриваю!
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
Окрім надійності паролів, захист
від зламу важливих акаунтів
включає так звану багатофакторну
авторизацію користувача. Це коли
для входження до власного
облікового запису свою особу
доводиться підтверджувати у кілька
способів:
уведенням
уведенням відповіддю на
скануванням одноразового коду із
основного телефонний
QR-коду SMS-повідомлення
пароля дзвінок
та ін.
Ідентифікація та
Розділ 2
§7 аутентифікація користувачів 10
(11)
1
Щоб розпочати процес
увімкнення двофакторної
авторизації Google-аканту,
увійдіть до свого облікового
запису та перейдіть на вкладку:
2
Меню
Зробити пост у
соціальних мережах
про необхідність
ідентифікації та
аутентифікації
користувачів
Розділ 2
Працюємо за комп’ютером
§7
10
(11)
Створіть бюлетень
“Біометрична аутентифікація”
1. Розмісіть роботу на Google-
диску, надайте доступ, для
перегляду і редагування
учителю і 2 однокласникам.
2. Перегляньте проектну
роботу своїх друзів. Додайте
коментарі. Порівняйте змістовну
частину і оформлення.
3. Оцініть власну роботу і
переглянуті роботи.
Дякую за увагу!
(11)
Урок 7