Можно утверждать, что качественное управление доступом возможно только в случае применения таких процедур аутентификации пользователей, которые не позволяют кому-либо выдать себя за легального пользователя системы, а также не позволяют легальному пользователю системы выдать себя за другого пользователя – например, обладающего бо́льшими полномочиями. Обсудим в данной статье возможности и технологии строгой аутентификации пользователей, которая позволяет противодействовать подобным угрозам.
Автор — Сергей Панасенко, директор по научной работе, Компания «Актив»