Аутентификация [ Authentication ]

1. Установление (то есть проверка и подтверждение) подлинности различных аспектов взаимодействия информационного: содержания и источника передаваемых сообщений, сеанса связи, времени взаимодействия и т. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется взаимодействие информационное (нарушитель) [ Словарь крипт. терминов ].
2. Обеспечение гарантий идентичности предъявленной сущности [ ISO/IEC 10181-2 ].
3. Проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности) [ СТО БР ИББС-1.0-2014 ], [ ГОСТ Р 57580.1-2017 ].
4. Обеспечение гарантии того, что заявленные характеристики объекта правильны [ ГОСТ Р ИСО/МЭК 27000-2012 ].
5. Процесс проверки подлинности в отношении человека, устройства или процесса. Аутентификация обычно выполняется посредством использования одного или нескольких аутентификационных факторов, таких как:
– обладание информацией (например, паролем или парольной фразой);
– обладание предметом (например, аппаратным токеном или смарт-картой);
– обладание параметрами (например, биометрическими) [ PCI DSS v3.0 Глоссарий ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
03.09.2025
В Госдуме заявили об интересе «людей в костюмах» к FaceTime
03.09.2025
TenChat внедряет сертификацию ИТ-специалистов на базе платформы РОКИС
03.09.2025
«Образовательный сектор — настоящий кладезь конфиденциальной информации»
03.09.2025
В китайском интернете ввели обязательную маркировку ИИ-контента
03.09.2025
За большинством эксплойтов уязвимостей стоят госхакеры
03.09.2025
Клиенты банков претерпевают от нашествия «помогаторов»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных