Аутентификация
Аутентификация (от греческого : αὐθεντικός authentikos , «настоящий, подлинный», от αὐθέντης authentes , «автор») — это акт доказательства утверждения , например, личности пользователя компьютерной системы. В отличие от идентификации , акта установления личности человека или вещи, аутентификация — это процесс проверки этой личности. [1] Это может включать проверку документов, удостоверяющих личность , проверку подлинности веб-сайта с помощью цифрового сертификата , [2] определение возраста артефакта путем радиоуглеродного датирования или обеспечение того, чтобы продукт или документ не были поддельными .
Методы
[ редактировать ]Аутентификация актуальна для нескольких полей. В искусстве , антиквариате и антропологии распространенной проблемой является проверка того, что данный артефакт был создан определенным человеком или в определенном месте или периоде истории. В информатике проверка личности пользователя часто требуется для разрешения доступа к конфиденциальным данным или системам. [3]
Аутентификацию можно разделить на три типа:
Первый тип аутентификации — это принятие подтверждения личности, предоставленного заслуживающим доверия человеком, у которого есть непосредственные доказательства того, что личность является подлинной. Когда требуется аутентификация произведений искусства или физических объектов, таким доказательством может быть друг, член семьи или коллега, подтверждающий происхождение предмета, возможно, будучи свидетелем того, как предмет находился во владении его создателя. В случае спортивных памятных вещей с автографами это может потребовать от кого-то подтверждения того, что он был свидетелем подписания объекта. Продавец, продающий фирменные товары, подразумевает подлинность, хотя у него может не быть доказательств того, что каждый этап цепочки поставок был аутентифицирован. Централизованные доверительные отношения на основе полномочий обеспечивают наиболее безопасную интернет-связь через известные общедоступные центры сертификации; децентрализованное одноранговое доверие, также известное как сеть доверия , используется для личных услуг, таких как электронная почта или файлы, и доверие устанавливается, известными людьми, подписывающими друг друга криптографическими ключами например, .
Второй тип аутентификации — это сравнение атрибутов самого объекта с тем, что известно об объектах этого происхождения. Например, искусствовед может поискать сходство в стиле живописи, проверить расположение и форму подписи или сравнить объект со старой фотографией. С другой стороны, археолог может использовать радиоуглеродное датирование, чтобы проверить возраст артефакта, провести химический и спектроскопический анализ использованных материалов или сравнить стиль конструкции или украшения с другими артефактами аналогичного происхождения. Физика звука и света, а также сравнение с известной физической средой могут использоваться для проверки подлинности аудиозаписей, фотографий или видео. Документы могут быть проверены как созданные на чернилах или бумаге, легко доступных на момент предполагаемого создания элемента.
Сравнение атрибутов может быть уязвимо для подделки. В целом он опирается на тот факт, что создание подделки, неотличимой от подлинного артефакта, требует экспертных знаний, что легко допустить ошибки и что количество необходимых для этого усилий значительно превышает сумму прибыли, которую можно получить от подделка.
В сфере искусства и антиквариата сертификаты имеют большое значение для подтверждения подлинности объекта, представляющего интерес и ценность. Однако сертификаты также могут быть подделаны, и их аутентификация представляет собой проблему. Например, сын Хана ван Меегерена , известного кузнеца, подделал работу своего отца и также предоставил сертификат ее происхождения.
Уголовное и гражданское наказание за мошенничество , подделку и подделку может снизить стимулы к фальсификации, в зависимости от риска быть пойманным.
Валюта и другие финансовые инструменты обычно используют второй тип аутентификации. Купюры, монеты и чеки имеют физические особенности, которые трудно скопировать, такие как мелкая печать или гравировка, отличительные ощущения, водяные знаки и голографические изображения, которые обученным получателям легко проверить.
Третий тип аутентификации основан на документации или других внешних подтверждениях. В уголовных судах правила доказывания часто требуют установления цепочки сохранности представленных доказательств. Это можно сделать с помощью письменного журнала доказательств или показаний полицейских детективов и сотрудников судебно-медицинской экспертизы, которые занимались этим. Некоторые предметы антиквариата сопровождаются сертификатами, подтверждающими их подлинность. Подписанные спортивные памятные вещи обычно сопровождаются сертификатом подлинности. Эти внешние записи имеют свои собственные проблемы, связанные с подделкой и лжесвидетельством , а также уязвимы в случае отделения от артефакта и потери.
В информатике пользователю может быть предоставлен доступ к защищенным системам на основе учетных данных пользователя, предполагающих подлинность. [4] Сетевой администратор может дать пользователю пароль или предоставить ему ключ-карту или другие устройства доступа для обеспечения доступа к системе. В этом случае подлинность подразумевается, но не гарантируется.
Потребительские товары, такие как фармацевтические препараты, парфюмерия и одежда, могут использовать все формы аутентификации, чтобы не дать контрафактным товарам воспользоваться репутацией популярного бренда. Как упоминалось выше, продажа товара в магазине с хорошей репутацией неявно подтверждает его подлинность — первый тип аутентификации. Второй тип аутентификации может включать сравнение качества и мастерства изготовления предмета, например дорогой сумки, с подлинными предметами. Третьим типом аутентификации может быть наличие на товаре товарного знака , который представляет собой охраняемую законом маркировку, или любого другого идентифицирующего признака, который помогает потребителям идентифицировать подлинные товары торговой марки. С помощью программного обеспечения компании предприняли значительные шаги для защиты от подделок, включая добавление голограмм, защитных колец, защитных нитей и чернил, меняющих цвет. [5]
Факторы аутентификации
[ редактировать ]Способы аутентификации кого-либо делятся на три категории, основанные на так называемых факторах аутентификации: что-то, что знает пользователь, что-то, что он имеет, и то, чем является пользователь. Каждый фактор аутентификации охватывает ряд элементов, используемых для аутентификации или проверки личности человека перед предоставлением доступа, одобрения запроса транзакции, подписания документа или другого рабочего продукта, предоставления полномочий другим лицам и установления цепочки полномочий.
Исследования безопасности показали, что для положительной аутентификации необходимо проверить элементы как минимум двух, а лучше всех трех факторов. [6] Три фактора (класса) и некоторые элементы каждого фактора:
- Знание: что-то, что знает пользователь (например, пароль, частичный пароль , парольная фраза , персональный идентификационный номер (ПИН), запрос-ответ (пользователь должен ответить на вопрос или шаблон), секретный вопрос ).
- Право собственности: что-то, что есть у пользователя (например, браслет, удостоверение личности , токен безопасности , имплантированное устройство , сотовый телефон со встроенным аппаратным токеном , программный токен или сотовый телефон с программным токеном ).
- Присущность: что-то, чем является или что делает пользователь (например, отпечаток пальца, рисунок сетчатки , последовательность ДНК (существуют различные определения того, что достаточно), подпись, лицо, голос, уникальные биоэлектрические сигналы или другие биометрические идентификаторы).
Однофакторная аутентификация
[ редактировать ]В качестве самого слабого уровня аутентификации для аутентификации личности используется только один компонент из одной из трех категорий факторов. Использование только одного фактора не обеспечивает достаточной защиты от неправильного использования или злонамеренного вторжения. Этот тип аутентификации не рекомендуется для финансовых или личных транзакций, требующих более высокого уровня безопасности. [2]
Многофакторная аутентификация
[ редактировать ]Многофакторная аутентификация включает два или более факторов аутентификации (что-то, что вы знаете, что-то, что у вас есть, или то, чем вы являетесь). Двухфакторная аутентификация — это особый случай многофакторной аутентификации, включающий ровно два фактора. [2]
Например, использование банковской карты (которая есть у пользователя) вместе с PIN-кодом (то, что знает пользователь) обеспечивает двухфакторную аутентификацию. Бизнес-сети могут требовать от пользователей предоставления пароля (фактор знания) и псевдослучайного числа из токена безопасности (фактор владения). Доступ к системе с очень высоким уровнем безопасности может потребовать проверки роста, веса, лица и отпечатков пальцев (несколько элементов фактора неотъемлемости), а также PIN-кода и кода дня (элементы фактора знания), но это все еще двухфакторная проверка. факторная аутентификация.
Типы аутентификации
[ редактировать ]Строгая аутентификация
[ редактировать ]правительства США В Национальном глоссарии по обеспечению информации определяется надежная аутентификация как многоуровневый подход к аутентификации, основанный на использовании двух или более аутентификаторов для установления личности отправителя или получателя информации. [7]
Европейский центральный банк (ЕЦБ) определил надежную аутентификацию как «процедуру, основанную на двух или более из трех факторов аутентификации». Используемые факторы должны быть взаимно независимыми, и по крайней мере один фактор должен быть «неповторяемым и невоспроизводимым», за исключением случая фактора неотъемлемости, а также не должен быть украден из Интернета. В европейском, а также в американо-американском понимании строгая аутентификация очень похожа на многофакторную аутентификацию или 2FA, но превосходит те, к которым предъявляются более строгие требования. [2] [8]
Альянс FIDO стремится разработать технические спецификации для надежной аутентификации. [9]
Непрерывная аутентификация
[ редактировать ]Обычные компьютерные системы аутентифицируют пользователей только во время первоначального сеанса входа в систему, что может быть причиной критического недостатка безопасности. Чтобы решить эту проблему, системам необходимы методы непрерывной аутентификации пользователей, которые непрерывно отслеживают и аутентифицируют пользователей на основе некоторых биометрических признаков. В исследовании использовалась поведенческая биометрия, основанная на стилях письма, в качестве метода непрерывной аутентификации. [10] [11]
Недавние исследования показали возможность использования датчиков и аксессуаров смартфонов для извлечения некоторых поведенческих атрибутов, таких как динамика прикосновения, динамика нажатия клавиш и распознавание походки . [12] Эти атрибуты известны как поведенческая биометрия и могут использоваться для неявной и непрерывной проверки или идентификации пользователей на смартфонах. Системы аутентификации, построенные на основе этих поведенческих биометрических характеристик, известны как системы активной или непрерывной аутентификации. [13] [11]
Цифровая аутентификация
[ редактировать ]Термин цифровая аутентификация, также известный как электронная аутентификация или электронная аутентификация, относится к группе процессов, в которых устанавливается достоверность личности пользователя и представляется с помощью электронных методов в информационную систему. Процесс цифровой аутентификации создает технические проблемы из-за необходимости аутентификации отдельных лиц или организаций удаленно по сети.Американский национальный институт стандартов и технологий (NIST) создал общую модель цифровой аутентификации, которая описывает процессы, используемые для безопасной аутентификации:
- Регистрация – физическое лицо обращается к поставщику услуг учетных данных (CSP) для инициирования процесса регистрации. После успешного подтверждения личности заявителя CSP позволяет ему стать подписчиком.
- Аутентификация. Став подписчиком, пользователь получает аутентификатор , например токен, и учетные данные, например имя пользователя. Затем ему или ей разрешается выполнять онлайн-транзакции в рамках аутентифицированного сеанса с проверяющей стороной, где они должны предоставить доказательства того, что он или она обладает одним или несколькими аутентификаторами.
- Обслуживание жизненного цикла — на CSP возлагается задача по поддержанию учетных данных пользователя в течение всего срока их службы, в то время как подписчик несет ответственность за поддержание своего аутентификатора(ов). [2] [14]
Аутентификация информации может создавать особые проблемы при электронной коммуникации, такие как уязвимость к атакам «человек посередине» , когда третья сторона подключается к потоку связи и выдает себя за каждую из двух других взаимодействующих сторон, чтобы перехватить информация от каждого. Для аутентификации личности каждой стороны могут потребоваться дополнительные факторы идентификации.
Аутентификация продукта
[ редактировать ]Контрафактная продукция часто предлагается потребителям как подлинная. Контрафактные потребительские товары , такие как электроника, музыка, одежда и поддельные лекарства , продаются как законные. Усилия по контролю над цепочкой поставок и просвещению потребителей помогают гарантировать, что подлинные продукты продаются и используются. Однако даже защищенная печать на упаковках, этикетках и заводских табличках может быть подделана. [15]
В своем руководстве по технологиям борьбы с подделками [16] Обсерватория EUIPO по нарушениям прав интеллектуальной собственности классифицирует основные технологии борьбы с контрафактной продукцией, имеющиеся в настоящее время на рынке, на пять основных категорий: электронные, маркирующие, химико-физические, механические и технологии для цифровых носителей. [17]
Продукты или их упаковка могут содержать переменный QR-код . Сам по себе QR-код легко проверить, но он обеспечивает слабый уровень аутентификации, поскольку он не обеспечивает защиты от подделок, если данные сканирования не анализируются на системном уровне для обнаружения аномалий. [18] Для повышения уровня безопасности QR-код можно комбинировать с цифровым водяным знаком или шаблоном обнаружения копирования , который устойчив к попыткам копирования и может быть аутентифицирован с помощью смартфона.
Защищенное устройство хранения ключей можно использовать для аутентификации в бытовой электронике, сетевой аутентификации, управления лицензиями, управления цепочками поставок и т. д. Как правило, аутентифицируемому устройству требуется какое-то беспроводное или проводное цифровое соединение либо с хост-системой, либо с сетью. . Тем не менее, аутентифицируемый компонент не обязательно должен быть электронным по своей природе, поскольку чип аутентификации может быть механически прикреплен и считываться через разъем с главным устройством, например, с аутентифицированным чернильным резервуаром для использования с принтером. Для продуктов и услуг, к которым могут применяться эти безопасные сопроцессоры, они могут предложить решение, которое гораздо сложнее подделать, чем большинство других вариантов, и в то же время его легче проверить. [1]
Упаковка
[ редактировать ]Упаковка и маркировка могут быть разработаны таким образом, чтобы помочь снизить риски подделки потребительских товаров или кражи и перепродажи продукции. [19] [20] Некоторые конструкции упаковок труднее скопировать, а на некоторых имеются пломбы, указывающие на кражу. С помощью этих технологий борьбы с контрафакцией можно сократить количество контрафактной продукции, несанкционированной продажи (перенаправления), замены материалов и фальсификации. На упаковках могут присутствовать аутентификационные печати и защитная печать, чтобы указать, что упаковка и ее содержимое не являются поддельными; они также могут быть подделаны. Посылки также могут включать в себя противокражные устройства, такие как упаковки с красителями, RFID- метки или электронные средства наблюдения за товарами. [21] теги, которые могут быть активированы или обнаружены устройствами в точках выхода и для деактивации которых требуются специальные инструменты. К технологиям защиты от подделок, которые можно использовать при работе с упаковкой, относятся:
- Снятие отпечатков пальцев с помощью меток - микроскопические материалы с уникальным кодом, проверенные на основе базы данных.
- Зашифрованные микрочастицы – непредсказуемо расположенные метки (числа, слои и цвета), невидимые человеческому глазу.
- Голограммы – графика, напечатанная на печатях, нашивках, фольге или этикетках и используемая в точках продаж для визуальной проверки.
- Микропечать – аутентификация второй линии, часто используемая для валют.
- Сериализованные штрих-коды
- УФ-печать – маркировка видна только в УФ-свете
- Системы отслеживания и отслеживания — используйте коды для связи продуктов с системой отслеживания базы данных.
- Индикаторы воды – становятся видимыми при контакте с водой.
- Отслеживание ДНК – гены, встроенные в метки, которые можно отследить
- Чернила или пленка, меняющие цвет: видимые следы, которые меняют цвет или текстуру при наклоне.
- Пломбы и ленты для защиты от несанкционированного вскрытия – разрушаемые или поддающиеся графической проверке в точке продажи
- 2D штрих-коды – коды данных, которые можно отслеживать
- RFID-чипы
- NFC- чипы
Информационный контент
[ редактировать ]Литературная подделка может заключаться в подражании стилю известного автора. Если имеется оригинал рукописи , машинописный текст или запись, то сам носитель (или его упаковка — от коробки до заголовков электронных писем ) может помочь доказать или опровергнуть подлинность документа. Однако текст, аудио и видео можно скопировать на новый носитель, оставив, возможно, только сам информационный контент для использования при аутентификации. Были изобретены различные системы, позволяющие авторам предоставить читателям средства для надежной аутентификации того, что данное сообщение исходило от них или было передано ими. Сюда входят такие факторы аутентификации, как:
- Трудновоспроизводимый физический артефакт, такой как печать , подпись , водяной знак , специальные канцелярские принадлежности или отпечаток пальца.
- Общий секрет , например парольная фраза, в содержимом сообщения.
- Электронная подпись ; Инфраструктура открытых ключей часто используется для криптографической гарантии того, что сообщение было подписано владельцем определенного закрытого ключа.
Противоположной проблемой является выявление плагиата , когда информация другого автора выдается за собственную работу человека. Распространенным методом доказательства плагиата является обнаружение другой копии того же или очень похожего текста, имеющей другую атрибуцию. В некоторых случаях чрезмерно высокое качество или несоответствие стиля могут вызвать подозрение в плагиате.
Грамотность и проверка подлинности литературы
[ редактировать ]В сфере грамотности аутентификация — это процесс, когда читатели ставят под сомнение правдивость того или иного аспекта литературы, а затем проверяют эти вопросы посредством исследования. Фундаментальный вопрос аутентификации литературы: верят ли в нее? В связи с этим проект аутентификации представляет собой деятельность по чтению и письму, в ходе которой учащиеся документируют соответствующий исследовательский процесс ( [22] ). Это развивает критическую грамотность учащихся. Документационные материалы по литературе выходят за рамки повествовательных текстов и, вероятно, включают информационные тексты, первоисточники и мультимедиа. Этот процесс обычно включает в себя как Интернет, так и практические библиотечные исследования. В частности, при проверке подлинности исторического художественного произведения читатели учитывают, насколько правдоподобны для данного периода основные исторические события, а также изображаемая культура (например, язык, одежда, еда, гендерные роли). [3]
История и современное состояние
[ редактировать ]Исторически отпечатки пальцев использовались как наиболее авторитетный метод аутентификации, но судебные дела в США и других странах вызвали фундаментальные сомнения в надежности отпечатков пальцев. [23] За пределами правовой системы отпечатки пальцев легко подделать , причем высокопоставленный чиновник по компьютерной безопасности British Telecom отмечает, что «немногим» устройствам считывания отпечатков пальцев еще не удалось обмануть ту или иную подделку. [24] Гибридные или двухуровневые методы аутентификации предлагают убедительные [ по мнению кого? ] решение, такое как закрытые ключи, зашифрованные с помощью отпечатка пальца внутри USB-устройства.
В контексте компьютерных данных были разработаны криптографические методы, которые невозможно подделать, если ключ отправителя не был скомпрометирован. То, что создатель (или кто-либо другой, кроме злоумышленника ) знает (или не знает) о компрометации, не имеет значения. Однако неизвестно, являются ли эти криптографические методы аутентификации доказуемо безопасными, поскольку непредвиденные математические разработки могут сделать их уязвимыми для атак в будущем. Если это произойдет, это может поставить под сомнение большую часть аутентификации в прошлом. В частности, с цифровой подписью контракт может быть поставлен под сомнение, когда будет обнаружена новая атака на криптографию, лежащую в основе подписи. [ нужна ссылка ]
Авторизация
[ редактировать ]Процесс авторизации отличается от процесса аутентификации. В то время как аутентификация — это процесс проверки того, что «вы являетесь тем, кем вы себя называете», авторизация — это процесс проверки того, что «вам разрешено делать то, что вы пытаетесь сделать». Хотя авторизация часто происходит сразу после аутентификации (например, при входе в компьютерную систему), это не означает, что авторизация предполагает аутентификацию: анонимный агент может быть авторизован для выполнения ограниченного набора действий. [25]
Контроль доступа
[ редактировать ]Одним из известных способов использования аутентификации и авторизации является контроль доступа . Компьютерная система, которая должна использоваться только авторизованными лицами, должна пытаться обнаружить и исключить несанкционированных пользователей. Поэтому доступ к нему обычно контролируется путем настаивания на процедуре аутентификации для установления с некоторой степенью уверенности личности пользователя и предоставления привилегий, установленных для этой личности.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б «Что такое аутентификация? Определение аутентификации, ее значение» . Экономические времена . Проверено 15 ноября 2020 г.
- ^ Jump up to: а б с д и Тернер, Дон М. «Цифровая аутентификация: основы» . Криптоматика. Архивировано из оригинала 14 августа 2016 года . Проверено 9 августа 2016 г.
- ^ Jump up to: а б Мактиг, Э.; Торнтон, Э.; Визе, П. (2013). «Проекты аутентификации исторической фантастики: вы верите в это?» . Учитель чтения . 66 (6): 495–505. дои : 10.1002/trtr.1132 . Архивировано из оригинала 7 июля 2015 г.
- ^ Ранджан, Пратик; Ом, Хари (06 мая 2016 г.). «Эффективная схема аутентификации пароля удаленного пользователя на основе криптосистемы Рабина» . Беспроводная персональная связь . 90 (1): 217–244. дои : 10.1007/s11277-016-3342-5 . ISSN 0929-6212 . S2CID 21912076 .
- ^ «Как сказать – Программное обеспечение» . microsoft.com . Архивировано из оригинала 20 декабря 2016 года . Проверено 11 декабря 2016 г.
- ^ Экзаменационный совет федеральных финансовых учреждений (2008 г.). «Аутентификация в среде интернет-банкинга» (PDF) . Архивировано (PDF) из оригинала 5 мая 2010 г. Проверено 31 декабря 2009 г.
- ^ Комитет по системам национальной безопасности. «Глоссарий национального обеспечения информации (IA)» (PDF) . Национальный центр контрразведки и безопасности. Архивировано (PDF) из оригинала 21 ноября 2016 года . Проверено 9 августа 2016 г.
- ^ Европейский центральный банк. «Рекомендации по безопасности интернет-платежей» (PDF) . Европейский центральный банк. Архивировано (PDF) из оригинала 6 ноября 2016 года . Проверено 9 августа 2016 г.
- ^ «Альянс FIDO прошел сертификацию 150 продуктов после пароля» . Журнал ИнфоБезопасность. 05.04.2016. Архивировано из оригинала 17 июня 2016 г. Проверено 13 июня 2016 г.
- ^ Брокардо М.Л., Траоре I, Вунган I, Обайдат М.С. « Подтверждение авторства с использованием сетевых систем глубокого доверия. Архивировано 22 марта 2017 г. в Wayback Machine ». Int J Commun Syst. 2017. два : 10.1002/dac.3259
- ^ Jump up to: а б Патель, Вишал М.; Челлаппа, Рама; Чандра, Дипак; Барбелло, Брэндон (июль 2016 г.). «Непрерывная аутентификация пользователей на мобильных устройствах: недавний прогресс и оставшиеся проблемы». Журнал обработки сигналов IEEE . 33 (4): 49–61. Бибкод : 2016ISPM...33...49P . дои : 10.1109/msp.2016.2555335 . ISSN 1053-5888 . S2CID 14179050 .
- ^ Де Марсико, Мария; Фартаде, Эдуард Габриэль; Мекка, Алессио (2018). «Функциональный анализ сигналов походки для биометрического распознавания - автоматическое извлечение и выбор характеристик из сигналов акселерометра». Материалы 7-й Международной конференции по приложениям и методам распознавания образов . SCITEPRESS - Публикации по науке и технологиям. стр. 630–637. дои : 10.5220/0006719106300637 . ISBN 978-989-758-276-9 .
- ^ Махфуз, Ахмед; Махмуд, Тарек М.; Элдин, Ахмед Шараф (2017). «Опрос по поведенческой биометрической аутентификации на смартфонах». Журнал информационной безопасности и приложений . 37 : 28–37. arXiv : 1801.09308 . дои : 10.1016/j.jisa.2017.10.002 . S2CID 21265344 .
- ^ «Проект специальной публикации NIST 800-63-3: Руководство по цифровой аутентификации» . Национальный институт стандартов и технологий, США. Архивировано из оригинала 13 сентября 2016 года . Проверено 9 августа 2016 г.
- ^ Грэм, Марти (7 февраля 2007 г.). «Фальшивые голограммы — волна трехмерной преступности» . Проводной . ISSN 1059-1028 . Проверено 24 апреля 2020 г.
- ^ «Руководство EUIPO по технологиям борьбы с подделками» . Европейская обсерватория по нарушениям прав интеллектуальной собственности . 26 февраля 2021 г. Архивировано из оригинала 17 марта 2021 г.
- ^ Линснер, Bristows LLP-Марк (2 марта 2021 г.). «Обсерватория EUIPO публикует Руководство по технологиям борьбы с подделками | Лексология» . www.lexology.com . Проверено 18 марта 2021 г.
- ^ Обзор методов борьбы с контрафактной продукцией и нарушением прав интеллектуальной собственности (ПИС) . Бальдини, Джанмарко., Най Фовино, Игорь., Сатта, Риккардо., Цойс, Арис., Чекки, Энрико., Еврокомиссия. Объединенный исследовательский центр. Люксембург: Офис публикаций. 2015. ISBN 978-92-79-54543-6 . OCLC 948769705 .
{{cite book}}
: CS1 maint: другие ( ссылка ) - ^ Элиассон, К; Матоусек (2007). «Неинвазивная аутентификация фармацевтической продукции посредством упаковки с использованием пространственно-смещенной рамановской спектроскопии». Аналитическая химия . 79 (4): 1696–1701. дои : 10.1021/ac062223z . ПМИД 17297975 .
- ^ Ли, Линг (март 2013 г.). «Технология, предназначенная для борьбы с подделками в глобальной цепочке поставок». Горизонты бизнеса . 56 (2): 167–177. дои : 10.1016/j.bushor.2012.11.010 .
- ^ Как работают устройства для защиты от краж в магазинах». Архивировано 27 апреля 2006 г. на Wayback Machine , HowStuffWorks.com.
- ^ Нортон, Делавэр (2004). Эффективное преподавание языковых искусств . Нью-Йорк: Пирсон/Меррилл/Прентис Холл.
- ^ Моенссенс, Андре А.; Мигер, Стивен Б. (2014). «13». Справочник по отпечаткам пальцев (PDF) . США: независимая издательская платформа CreateSpace. ISBN 9781500674151 . Архивировано (PDF) из оригинала 22 мая 2022 года . Проверено 3 ноября 2022 г.
- ^ Регистр , Великобритания; Дэн Гудин; 30 марта 2008 г.; Получите отпечатки пальцев министра внутренних дел Германии здесь . По сравнению с другими решениями: «По сути, это все равно, что оставить пароль на своем компьютере, куда бы вы ни пошли, без возможности больше его контролировать», — комментирует один из хакеров. Архивировано 10 августа 2017 года в Wayback Machine.
- ^ «Рекомендации по созданию безопасной гостевой учетной записи» . 31 августа 2016 г. Архивировано из оригинала 07.11.2017 . Проверено 6 ноября 2017 г.
Внешние ссылки
[ редактировать ]- Национальный институт стандартов и технологий Министерства торговли США (август 2013 г.). «Руководство по электронной аутентификации – специальная публикация NIST 800-63-2» (PDF) . Архивировано (PDF) из оригинала 3 октября 2013 г.
- «Новые публикации NIST описывают стандарты учетных данных и систем аутентификации»