Общая характеристика типовых процессов идентификации и аутентификации
Б.1 Для того, чтобы сторона B при информационном взаимодействии предоставила доступ стороне A, запросившей доступ, сначала проводится процесс вторичной идентификации. Сторона A предъявляет стороне B идентификатор доступа, а сторона B выполняет проверку с использованием верификатора (см. рисунок Б.1).
Рисунок Б.1 - Общая схема проверки идентификационной информации
Назначение верификатора идентификации состоит в реализации двух функций:
- опознавание стороны A путем проверки существования (наличия) предъявленного идентификатора в перечне зарегистрированных при первичной идентификации;
- проверка принадлежности идентификатора стороне A, в том числе его актуальности (действительности).
В случае положительного результата проверки за процессом идентификации осуществляется аутентификация стороны A. В процессе аутентификации сторона A предъявляет стороне B аутентификационную информацию. Для ее проверки сторона B должна иметь доверенный для обеих сторон верификатор аутентификации (см. рисунок Б.2).
Рисунок Б.2 - Общая схема проверки аутентификационной информации
Назначение верификатора аутентификации состоит в реализации двух функций:
- проверка подлинности стороны А с помощью аутентификационной информации;
- проверка принадлежности аутентификационной информации стороне A, в том числе ее актуальности (действительности).
В случае положительного результата проверки процесс аутентификации считается успешно пройденным.
Упрощенная схема типового процесса первичной идентификации субъекта доступа представлена на рисунке Б.3.
Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является пользователем, представлена на рисунке Б.4, а схема процессов вторичной идентификации и аутентификации субъекта доступа, который является ресурсом, представлена на рисунке Б.5.
Б.2 Приведенные схемы могут рассматриваться как базис для построения процессов идентификации и аутентификации. Непосредственная их реализация в средствах защиты от несанкционированного доступа, средствах вычислительной техники и автоматизированных (информационных) системах должна осуществляться в соответствии с требованиями нормативных правовых актов и документов по стандартизации, а также учитывать положения ГОСТ Р 56939.