SlideShare a Scribd company logo
1 of 10
- это проверка подлинности
предъявленного пользователем
идентификатора
 Электронная почта

 Веб-форумы
 Социальные

сети
 Интернет-банкинг
 Платежные системы
 Корпоративные системы
 Интернет-магазины
 При

использовании данного вида
аутентификации имя пользователя и
пароль включаются в состав веб-запроса.
Любой перехвативший пакет, легко
узнает секретную информацию.


- аутентификация, при которой пароль
пользователя передается в
хешированном виде. При каждом
соединении генерируется новый хэш
пароля и перехват его ничего не даст
 Позволяет

шифровать все данные,
передаваемые между браузером и
сервером, а не только имена
пользователей и пароли. Протокол
следует использовать в случае, если
пользователи должны вводить важные
личные данные — адрес, номер
кредитной карты или банковские
сведения.
 Механизмы

аутентификации с
применением цифровых сертификатов,
как правило, используют протокол с
запросом и ответом.
 Одним

из главных минусов таких систем
является то, что взлом дает доступ сразу
ко многим сервисам.
Для повышения безопасности на практике используют
несколько факторов аутентификации сразу. Используются
факторы различной природы:





Свойство, которым обладает субъект. Например, биометрия,
природные уникальные отличия: лицо, отпечатки пальцев,
радужная оболочка глаз, последовательность ДНК.
Знание - информация, которую знает субъект. Например, пароль,
пин-код.
Владение - вещь, которой обладает субъект. Например,
электронная или магнитная карта, флеш-память.
В основе одного из самых надёжных на сегодняшний
день методов многофакторной аутентификации лежит
применение персональных аппаратных устройств токенов. По сути, токен – это смарт-карта или USBключ. Токены позволяют генерировать и хранить
ключи шифрования, обеспечивая тем самым строгую
аутентификацию.
ФЭМ. Воронина Елена 6331

More Related Content

What's hot

Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Information Security Services for finance sector 2010
Information Security Services for finance sector 2010Information Security Services for finance sector 2010
Information Security Services for finance sector 2010Roman Emelyanov
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Blitz Smart Card Plugin
Blitz Smart Card PluginBlitz Smart Card Plugin
Blitz Smart Card PluginMikhail Vanin
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Positive Hack Days
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
Ssl сертификат для сайта
Ssl сертификат для сайтаSsl сертификат для сайта
Ssl сертификат для сайтаOlga Pirozhenko
 
Аутентификация пользователей на основе оценки рисков
Аутентификация пользователей на основе оценки рисков Аутентификация пользователей на основе оценки рисков
Аутентификация пользователей на основе оценки рисков Aleksandrs Baranovs
 
Решение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияРешение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияPavel
 

What's hot (17)

Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Information Security Services for finance sector 2010
Information Security Services for finance sector 2010Information Security Services for finance sector 2010
Information Security Services for finance sector 2010
 
аис вк 2015
аис вк 2015аис вк 2015
аис вк 2015
 
Database security
Database securityDatabase security
Database security
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Blitz Smart Card Plugin
Blitz Smart Card PluginBlitz Smart Card Plugin
Blitz Smart Card Plugin
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
Ssl сертификат для сайта
Ssl сертификат для сайтаSsl сертификат для сайта
Ssl сертификат для сайта
 
Аутентификация пользователей на основе оценки рисков
Аутентификация пользователей на основе оценки рисков Аутентификация пользователей на основе оценки рисков
Аутентификация пользователей на основе оценки рисков
 
Prez3
Prez3Prez3
Prez3
 
Решение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияРешение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживания
 

Viewers also liked

Билл Гейтс
Билл ГейтсБилл Гейтс
Билл ГейтсElena_dm
 
Syrvey results 31 12_13
Syrvey results 31 12_13Syrvey results 31 12_13
Syrvey results 31 12_13xbarcanvass
 
نتائج أول استطلاع رأي حول الإنتخابات القادمة
نتائج أول استطلاع رأي حول الإنتخابات القادمةنتائج أول استطلاع رأي حول الإنتخابات القادمة
نتائج أول استطلاع رأي حول الإنتخابات القادمةxbarcanvass
 
Apogla 2013 annual presentation
Apogla 2013 annual presentationApogla 2013 annual presentation
Apogla 2013 annual presentationChester Bulanhagui
 
نتائج الاستفتاء من من 18 الى 31 جانفي
نتائج الاستفتاء من من 18 الى 31 جانفينتائج الاستفتاء من من 18 الى 31 جانفي
نتائج الاستفتاء من من 18 الى 31 جانفيxbarcanvass
 
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفي
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفينتائج الاستطلاع الدوري للراي من 1 الى 15 جانفي
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفيxbarcanvass
 
Result survey xbarcanvass
Result survey xbarcanvassResult survey xbarcanvass
Result survey xbarcanvassxbarcanvass
 
Result survey 31 ديسمبر 2013
Result survey 31 ديسمبر 2013Result survey 31 ديسمبر 2013
Result survey 31 ديسمبر 2013xbarcanvass
 
Keynes the return of the master
Keynes   the return of the masterKeynes   the return of the master
Keynes the return of the masterNgọc Đoàn
 
Practical section of pulp and periapical diseases
Practical section of pulp and periapical diseasesPractical section of pulp and periapical diseases
Practical section of pulp and periapical diseasesعبدالله الدوري
 
PH 355 Business Ethics (Ethics and Advertising)
PH 355 Business Ethics (Ethics and Advertising) PH 355 Business Ethics (Ethics and Advertising)
PH 355 Business Ethics (Ethics and Advertising) mentzerjr
 

Viewers also liked (14)

Билл Гейтс
Билл ГейтсБилл Гейтс
Билл Гейтс
 
Calendario feb2014
Calendario feb2014Calendario feb2014
Calendario feb2014
 
Syrvey results 31 12_13
Syrvey results 31 12_13Syrvey results 31 12_13
Syrvey results 31 12_13
 
نتائج أول استطلاع رأي حول الإنتخابات القادمة
نتائج أول استطلاع رأي حول الإنتخابات القادمةنتائج أول استطلاع رأي حول الإنتخابات القادمة
نتائج أول استطلاع رأي حول الإنتخابات القادمة
 
Tugas mpa (slide)
Tugas mpa (slide)Tugas mpa (slide)
Tugas mpa (slide)
 
Apogla 2013 annual presentation
Apogla 2013 annual presentationApogla 2013 annual presentation
Apogla 2013 annual presentation
 
Maradona
MaradonaMaradona
Maradona
 
نتائج الاستفتاء من من 18 الى 31 جانفي
نتائج الاستفتاء من من 18 الى 31 جانفينتائج الاستفتاء من من 18 الى 31 جانفي
نتائج الاستفتاء من من 18 الى 31 جانفي
 
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفي
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفينتائج الاستطلاع الدوري للراي من 1 الى 15 جانفي
نتائج الاستطلاع الدوري للراي من 1 الى 15 جانفي
 
Result survey xbarcanvass
Result survey xbarcanvassResult survey xbarcanvass
Result survey xbarcanvass
 
Result survey 31 ديسمبر 2013
Result survey 31 ديسمبر 2013Result survey 31 ديسمبر 2013
Result survey 31 ديسمبر 2013
 
Keynes the return of the master
Keynes   the return of the masterKeynes   the return of the master
Keynes the return of the master
 
Practical section of pulp and periapical diseases
Practical section of pulp and periapical diseasesPractical section of pulp and periapical diseases
Practical section of pulp and periapical diseases
 
PH 355 Business Ethics (Ethics and Advertising)
PH 355 Business Ethics (Ethics and Advertising) PH 355 Business Ethics (Ethics and Advertising)
PH 355 Business Ethics (Ethics and Advertising)
 

Similar to Аутентификация

«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
WebAuthn в реальной жизни, Анатолий Остапенко
WebAuthn в реальной жизни, Анатолий ОстапенкоWebAuthn в реальной жизни, Анатолий Остапенко
WebAuthn в реальной жизни, Анатолий ОстапенкоMail.ru Group
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системахCUSTIS
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальIT-Integrator
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politikmalvvv
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...Expolink
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 

Similar to Аутентификация (20)

«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Безопасность
БезопасностьБезопасность
Безопасность
 
безопасность
безопасностьбезопасность
безопасность
 
WebAuthn в реальной жизни, Анатолий Остапенко
WebAuthn в реальной жизни, Анатолий ОстапенкоWebAuthn в реальной жизни, Анатолий Остапенко
WebAuthn в реальной жизни, Анатолий Остапенко
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
Auth methods lomalkin
Auth methods lomalkinAuth methods lomalkin
Auth methods lomalkin
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
10160
1016010160
10160
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 

Аутентификация

  • 1. - это проверка подлинности предъявленного пользователем идентификатора
  • 2.  Электронная почта  Веб-форумы  Социальные сети  Интернет-банкинг  Платежные системы  Корпоративные системы  Интернет-магазины
  • 3.  При использовании данного вида аутентификации имя пользователя и пароль включаются в состав веб-запроса. Любой перехвативший пакет, легко узнает секретную информацию.
  • 4.  - аутентификация, при которой пароль пользователя передается в хешированном виде. При каждом соединении генерируется новый хэш пароля и перехват его ничего не даст
  • 5.  Позволяет шифровать все данные, передаваемые между браузером и сервером, а не только имена пользователей и пароли. Протокол следует использовать в случае, если пользователи должны вводить важные личные данные — адрес, номер кредитной карты или банковские сведения.
  • 6.  Механизмы аутентификации с применением цифровых сертификатов, как правило, используют протокол с запросом и ответом.
  • 7.  Одним из главных минусов таких систем является то, что взлом дает доступ сразу ко многим сервисам.
  • 8. Для повышения безопасности на практике используют несколько факторов аутентификации сразу. Используются факторы различной природы:    Свойство, которым обладает субъект. Например, биометрия, природные уникальные отличия: лицо, отпечатки пальцев, радужная оболочка глаз, последовательность ДНК. Знание - информация, которую знает субъект. Например, пароль, пин-код. Владение - вещь, которой обладает субъект. Например, электронная или магнитная карта, флеш-память.
  • 9. В основе одного из самых надёжных на сегодняшний день методов многофакторной аутентификации лежит применение персональных аппаратных устройств токенов. По сути, токен – это смарт-карта или USBключ. Токены позволяют генерировать и хранить ключи шифрования, обеспечивая тем самым строгую аутентификацию.