ГОСТ Р 58833-2020. Национальный стандарт Российской Федерации. Защита информации. Идентификация и аутентификация. Общие положения
Приложение Б
(справочное)
ОБЩАЯ ХАРАКТЕРИСТИКА ТИПОВЫХ ПРОЦЕССОВ ИДЕНТИФИКАЦИИ
И АУТЕНТИФИКАЦИИ
Б.1 Для того, чтобы сторона B при информационном взаимодействии предоставила доступ стороне A, запросившей доступ, сначала проводится процесс вторичной идентификации. Сторона A предъявляет стороне B идентификатор доступа, а сторона B выполняет проверку с использованием верификатора (см. рисунок Б.1).
Рисунок Б.1 - Общая схема проверки идентификационной
информации
Назначение верификатора идентификации состоит в реализации двух функций:
- опознавание стороны A путем проверки существования (наличия) предъявленного идентификатора в перечне зарегистрированных при первичной идентификации;
- проверка принадлежности идентификатора стороне A, в том числе его актуальности (действительности).
В случае положительного результата проверки за процессом идентификации осуществляется аутентификация стороны A. В процессе аутентификации сторона A предъявляет стороне B аутентификационную информацию. Для ее проверки сторона B должна иметь доверенный для обеих сторон верификатор аутентификации (см. рисунок Б.2).
Рисунок Б.2 - Общая схема проверки аутентификационной
информации
Назначение верификатора аутентификации состоит в реализации двух функций:
- проверка подлинности стороны A с помощью аутентификационной информации;
- проверка принадлежности аутентификационной информации стороне A, в том числе ее актуальности (действительности).
В случае положительного результата проверки процесс аутентификации считается успешно пройденным.
Упрощенная схема типового процесса первичной идентификации субъекта доступа представлена на рисунке Б.3.
Рисунок Б.3 - Упрощенная схема типового процесса первичной
идентификации
Упрощенная схема типовых процессов вторичной идентификации и аутентификации субъекта доступа, который является пользователем, представлена на рисунке Б.4, а схема процессов вторичной идентификации и аутентификации субъекта доступа, который является ресурсом, представлена на рисунке Б.5.
Рисунок Б.4 - Упрощенная схема типовых процессов вторичной
идентификации и аутентификации субъекта доступа, который
является пользователем
Рисунок Б.5 - Упрощенная схема типовых процессов вторичной
идентификации и аутентификации субъекта доступа, который
является ресурсом
Б.2 Приведенные схемы могут рассматриваться как базис для построения процессов идентификации и аутентификации. Непосредственная их реализация в средствах защиты от несанкционированного доступа, средствах вычислительной техники и автоматизированных (информационных) системах должна осуществляться в соответствии с требованиями нормативных правовых актов и документов по стандартизации, а также учитывать положения ГОСТ Р 56939.
