|
@@ -0,0 +1,119 @@
|
|
|
+1
|
|
|
+
|
|
|
+* Аутентификация – это процедура установления подлинности или соответствия чего-либо.
|
|
|
+Примеры аутентификации:
|
|
|
+
|
|
|
+
|
|
|
+- ввод логина и пароля от учетной записи в социальной сети;
|
|
|
+
|
|
|
+- использование ПИН-кода для снятия денег с карточки в банкомате;
|
|
|
+
|
|
|
+- вход в систему компьютера;
|
|
|
+
|
|
|
+- снятие блокировки с экрана телефона;
|
|
|
+
|
|
|
+- применение кодового слова для подтверждения банковских операций в телефонном режиме;
|
|
|
+
|
|
|
+- ввод кода доступа для подключения к интернету через Wi-Fi;
|
|
|
+
|
|
|
+- подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.
|
|
|
+
|
|
|
+
|
|
|
+Что происходит после аутентификации?
|
|
|
+
|
|
|
+Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация.
|
|
|
+
|
|
|
+Что такое парольная аутентификация?
|
|
|
+
|
|
|
+Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов.
|
|
|
+
|
|
|
+Какой из способов аутентификации является наиболее надежным?
|
|
|
+
|
|
|
+На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца.
|
|
|
+
|
|
|
+Примеры аутентификации:
|
|
|
+
|
|
|
+
|
|
|
+Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.
|
|
|
+
|
|
|
+
|
|
|
+* Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
|
|
|
+
|
|
|
+Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков.
|
|
|
+
|
|
|
+Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта.
|
|
|
+
|
|
|
+Пример идентификации
|
|
|
+Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.
|
|
|
+
|
|
|
+* Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
|
|
|
+
|
|
|
+Пример авторизации
|
|
|
+
|
|
|
+После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам.
|
|
|
+Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.
|
|
|
+
|
|
|
+2
|
|
|
+
|
|
|
+Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты.
|
|
|
+Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j
|
|
|
+Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника.
|
|
|
+
|
|
|
+Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их.
|
|
|
+
|
|
|
+Модели управления доступом подразделяются на следующие категории:
|
|
|
+- дискреционное (избирательное) управление;
|
|
|
+- обязательный (мандатный) метод управления;
|
|
|
+- ролевая модель управления;
|
|
|
+- управление доступом на основе правил.
|
|
|
+
|
|
|
+Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав.
|
|
|
+
|
|
|
+Модели управления доступом подразделяются на следующие категории:
|
|
|
+- дискреционное (избирательное) управление;
|
|
|
+- обязательный (мандатный) метод управления;
|
|
|
+- ролевая модель управления;
|
|
|
+- управление доступом на основе правил.
|
|
|
+
|
|
|
+3
|
|
|
+
|
|
|
+Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.
|
|
|
+В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.
|
|
|
+Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
|
|
|
+
|
|
|
+- коммуникационные модули (КМ);
|
|
|
+
|
|
|
+- каналы связи;
|
|
|
+
|
|
|
+- концентраторы;
|
|
|
+
|
|
|
+- межсетевые шлюзы (мосты).
|
|
|
+
|
|
|
+Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
|
|
|
+
|
|
|
+Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
|
|
|
+
|
|
|
+Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
|
|
|
+
|
|
|
+Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
|
|
|
+
|
|
|
+В любой РКС может быть выделено три подсистемы:
|
|
|
+- пользовательская подсистема;
|
|
|
+- подсистема управления;
|
|
|
+- коммуникационная подсистема.
|
|
|
+
|
|
|
+Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации
|
|
|
+Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
|
|
|
+Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС
|
|
|
+
|
|
|
+Основные задачи, решаемые системами АС
|
|
|
+
|
|
|
+- безопасное ведение технологических процессов,
|
|
|
+- реализация решений задач оптимального управления,
|
|
|
+- обеспечение устойчивости процессов регулирования,
|
|
|
+- управление периодическими процессами,
|
|
|
+- взаимодействие с подсистемами верхнего и нижнего уровня,
|
|
|
+- сбор и накопление данных..
|
|
|
+
|
|
|
+
|
|
|
+
|