Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение Б
(справочное)
Общая характеристика типовых процессов идентификации и аутентификации
Б.1 Для того, чтобы сторона В при информационном взаимодействии предоставила доступ стороне А, запросившей доступ, сначала проводится процесс вторичной идентификации. Сторона А предъявляет стороне В идентификатор доступа, а сторона В выполняет проверку с использованием верификатора (см. рисунок Б.1).
Рисунок Б.1 - Общая схема проверки идентификационной информации
Назначение верификатора идентификации состоит в реализации двух функций:
- опознавание стороны А путем проверки существования (наличия) предъявленного идентификатора в перечне зарегистрированных при первичной идентификации;
- проверка принадлежности идентификатора стороне А, в том числе его актуальности (действительности).
В случае положительного результата проверки за процессом идентификации осуществляется аутентификация стороны А. В процессе аутентификации сторона А предъявляет стороне В аутентификационную информацию. Для ее проверки сторона В должна иметь доверенный для обеих сторон верификатор аутентификации (см. рисунок Б.2).
Рисунок Б.2 - Общая схема проверки аутентификационной информации
Назначение верификатора аутентификации состоит в реализации двух функций:
- проверка подлинности стороны А с помощью аутентификационной информации;
- проверка принадлежности аутентификационной информации стороне А, в том числе ее актуальности (действительности).
В случае положительного результата проверки процесс аутентификации считается успешно пройденным.
Упрощенная схема типового процесса первичной идентификации субъекта доступа представлена на рисунке Б.3.
Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является пользователем, представлена на рисунке Б.4, а схема процессов вторичной идентификации и аутентификации субъекта доступа, который является ресурсом, представлена на рисунке Б.5.
Б.2 Приведенные схемы могут рассматриваться как базис для построения процессов идентификации и аутентификации. Непосредственная их реализация в средствах защиты от несанкционированного доступа, средствах вычислительной техники и автоматизированных (информационных) системах должна осуществляться в соответствии с требованиями нормативных правовых актов и документов по стандартизации, а также учитывать положения ГОСТ Р 56939.
Рисунок Б.3 - Упрощенная схема типового процесса первичной идентификации
Рисунок Б.4 - Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является пользователем
Рисунок Б.5 - Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является ресурсом
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.