«аутентификация» иногда используют сочетание «проверка под линности». 
Субъект может подтвердить свою подлинность, если предъявит по крайней 
мере одну из следующих сущностей:
– секретную информацию — нечто, что он лично знает: пароль, лич-
ный идентификационный номер, криптографический ключ и т. п.;
– материальный объект — нечто, чем он персонально владеет: личную 
карточку, смарт-карту или иное устройство аналогичного на значения;
– биометрические характеристики — нечто, что является частью его 
самого: голос, отпечатки пальцев, сетчатки глаза и т. п.;
– нечто, ассоциированное с ним, например, координаты.
К сожалению, надежная идентификация и аутентификация затруд нена 
по ряду принципиальных причин. Во-первых, компьютерная си стема осно-
вывается  на  информации  в том  виде, в  каком она  была  получена;  строго 
говоря, источник информации остается неизвест ным. Например, злоумыш-
ленник  мог  воспроизвести  ранее  перехва ченные  данные.  Следовательно, 
необходимо  принять  меры  для  безо пасного  ввода  и  передачи  идентифи-
кационной  и  аутентификационной  информации;  в  сетевой  среде  это  со-
пряжено с особыми трудностя ми. Во-вторых, почти все аутентификацион-
ные  сущности  можно  уз нать,  украсть  или  подделать.  В-третьих,  имеется 
противоречие  меж ду  надежностью  аутентификации,  с  одной  стороны,  и 
удобствами пользователя и системного администратора, с другой. Так, из 
сооб ражений  безопасности необходимо с определенной  частотой просить 
пользователя повторно вводить аутентификационную информацию (ведь 
на его место мог сесть другой человек), а это не только хло потно, но и по-
вышает вероятность подглядывания за вводом. В-чет вертых, чем надежнее 
средство защиты, тем оно дороже.
Таким  образом,  необходимо  искать  компромисс  между  надеж ностью, 
доступностью  по  цене  и удобством  использования и  адми нистрирования 
средств идентификации  и  аутентификации.  Обычно компромисс  достига-
ется за счет комбинирования двух первых из перечисленных базовых меха-
низмов проверки подлинности.
Существует  множество  методов,  применяемых  для  идентифика ции  и 
установления подлинности различных объектов.
5.1.1. Методы идентификации и установления подлинности 
субъектов и различных объектов
При обмене информацией рекомендуется в любом случае пре дусмотреть 
взаимную проверку подлинности полномочий объекта или субъекта. Если 
обмен  информацией производится  по  сети,  то  эта  процедура  должна  вы-
полняться обязательно. Для этого необходимо, чтобы каждому из объектов 
и субъектов присваивалось уникальное имя. Каждый из объектов (субъек-
тов) должен хранить в своей памяти (недоступной для посторонних лиц)