Статус документа
Статус документа

ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения

Приложение Б
(справочное)

     Общая характеристика типовых процессов идентификации и аутентификации

Б.1 Для того, чтобы сторона B при информационном взаимодействии предоставила доступ стороне A, запросившей доступ, сначала проводится процесс вторичной идентификации. Сторона A предъявляет стороне B идентификатор доступа, а сторона B выполняет проверку с использованием верификатора (см. рисунок Б.1).

Рисунок Б.1 - Общая схема проверки идентификационной информации


Назначение верификатора идентификации состоит в реализации двух функций:

- опознавание стороны A путем проверки существования (наличия) предъявленного идентификатора в перечне зарегистрированных при первичной идентификации;

- проверка принадлежности идентификатора стороне A, в том числе его актуальности (действительности).

В случае положительного результата проверки за процессом идентификации осуществляется аутентификация стороны A. В процессе аутентификации сторона A предъявляет стороне B аутентификационную информацию. Для ее проверки сторона B должна иметь доверенный для обеих сторон верификатор аутентификации (см. рисунок Б.2).

Рисунок Б.2 - Общая схема проверки аутентификационной информации


Назначение верификатора аутентификации состоит в реализации двух функций:

- проверка подлинности стороны А с помощью аутентификационной информации;

- проверка принадлежности аутентификационной информации стороне A, в том числе ее актуальности (действительности).

В случае положительного результата проверки процесс аутентификации считается успешно пройденным.

Упрощенная схема типового процесса первичной идентификации субъекта доступа представлена на рисунке Б.3.

Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является пользователем, представлена на рисунке Б.4, а схема процессов вторичной идентификации и аутентификации субъекта доступа, который является ресурсом, представлена на рисунке Б.5.

Б.2 Приведенные схемы могут рассматриваться как базис для построения процессов идентификации и аутентификации. Непосредственная их реализация в средствах защиты от несанкционированного доступа, средствах вычислительной техники и автоматизированных (информационных) системах должна осуществляться в соответствии с требованиями нормативных правовых актов и документов по стандартизации, а также учитывать положения ГОСТ Р 56939.