Malolio 2 年之前
父節點
當前提交
fa41e59f0f
共有 1 個文件被更改,包括 119 次插入0 次删除
  1. 119 0
      2022-23/Самостоятельная_работа_3/Кулешов.md

+ 119 - 0
2022-23/Самостоятельная_работа_3/Кулешов.md

@@ -0,0 +1,119 @@
+1
+
+* Аутентификация – это процедура установления подлинности или соответствия чего-либо.
+Примеры аутентификации:
+
+
+- ввод логина и пароля от учетной записи в социальной сети;
+
+- использование ПИН-кода для снятия денег с карточки в банкомате;
+
+- вход в систему компьютера;
+
+- снятие блокировки с экрана телефона;
+
+- применение кодового слова для подтверждения банковских операций в телефонном режиме;
+
+- ввод кода доступа для подключения к интернету через Wi-Fi;
+
+- подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.
+
+
+Что происходит после аутентификации?
+
+Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация.
+
+Что такое парольная аутентификация?
+
+Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов.
+
+Какой из способов аутентификации является наиболее надежным?
+
+На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца.
+
+Примеры аутентификации:
+
+
+Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.
+
+
+* Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
+
+Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков.
+
+Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта.
+
+Пример идентификации
+Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.
+
+* Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий. 
+
+Пример авторизации
+
+После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам.
+Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.
+
+2
+
+Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты. 
+Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j
+Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника.
+
+Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их.
+
+Модели управления доступом подразделяются на следующие категории:
+- дискреционное (избирательное) управление;
+- обязательный (мандатный) метод управления;
+- ролевая модель управления;
+- управление доступом на основе правил.
+
+Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав.
+
+Модели управления доступом подразделяются на следующие категории:
+- дискреционное (избирательное) управление;
+- обязательный (мандатный) метод управления;
+- ролевая модель управления;
+- управление доступом на основе правил.
+
+3
+
+Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.
+В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.
+Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
+
+- коммуникационные модули (КМ);
+
+- каналы связи;
+
+- концентраторы;
+
+- межсетевые шлюзы (мосты).
+
+Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
+
+Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
+
+Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
+
+Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
+
+В любой РКС может быть выделено три подсистемы:
+- пользовательская подсистема;
+- подсистема управления;
+- коммуникационная подсистема.
+
+Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации
+Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
+Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС
+
+Основные задачи, решаемые системами АС
+ 
+- безопасное ведение технологических процессов,
+- реализация решений задач оптимального управления,
+- обеспечение устойчивости процессов регулирования,
+- управление периодическими процессами,
+- взаимодействие с подсистемами верхнего и нижнего уровня,
+- сбор и накопление данных..
+
+
+