Проглядывал материалы RSA и увидел у них неплохо систематизированную информацию по методам аутентификации - решил стащить и перевести на русский. Первая табличка просто сравнивает существующие методы аутентификации по различным параметрам. Какого-то лидера среди них - выбирается нужный в конкретной ситуации. По поводу предпоследнего метода - у RSA он называется "composite authentication" - это по сути набор факторов, по которым часто аутентифицируют Интернет-пользователей - совокупность IP-адреса, типа браузера, cookie и т.д. Кстати, именно этот метод будет прописан в новой редакции 382-П для проверки подлинности клиентов ДБО.
Вторая таблица систематизирует методы аутентификации по 4 признакам - субъект знает что-то, имеет что-то, обладает чем-то или делает что-то. И для каждого из признаков приведены свои примеры аутентификации.
Собственно ничего нового в этих таблицах нет, но систематизировано неплохо - этим и понравилось.
А еще польза от такой систематизации в том, что она позволяет выбрать метод для реализации 21-го или 17-го приказов ФСТЭК по защите ПДн или государственных информационных систем. Если вспомнить набор защитных мер, то они описаны достаточно высокоуровнево и не ограничивают вас в выборе конкретной реализации. Например, ИАФ.1 "Идентификация и аутентификация пользователей, являющихся работниками оператора" или ИАФ.6 "Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)". А какой метод аутентификации выбрать? Как раз две вышеупомянутые таблички и помогают сделать такой выбор.
Вторая таблица систематизирует методы аутентификации по 4 признакам - субъект знает что-то, имеет что-то, обладает чем-то или делает что-то. И для каждого из признаков приведены свои примеры аутентификации.
Собственно ничего нового в этих таблицах нет, но систематизировано неплохо - этим и понравилось.
А еще польза от такой систематизации в том, что она позволяет выбрать метод для реализации 21-го или 17-го приказов ФСТЭК по защите ПДн или государственных информационных систем. Если вспомнить набор защитных мер, то они описаны достаточно высокоуровнево и не ограничивают вас в выборе конкретной реализации. Например, ИАФ.1 "Идентификация и аутентификация пользователей, являющихся работниками оператора" или ИАФ.6 "Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)". А какой метод аутентификации выбрать? Как раз две вышеупомянутые таблички и помогают сделать такой выбор.