1
0

Кулешов.md 14 KB

1

  • Аутентификация – это процедура установления подлинности или соответствия чего-либо. Примеры аутентификации:

  • ввод логина и пароля от учетной записи в социальной сети;

  • использование ПИН-кода для снятия денег с карточки в банкомате;

  • вход в систему компьютера;

  • снятие блокировки с экрана телефона;

  • применение кодового слова для подтверждения банковских операций в телефонном режиме;

  • ввод кода доступа для подключения к интернету через Wi-Fi;

  • подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.

Что происходит после аутентификации?

Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация.

Что такое парольная аутентификация?

Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов.

Какой из способов аутентификации является наиболее надежным?

На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца.

Примеры аутентификации:

Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.

  • Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.

Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков.

Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта.

Пример идентификации Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.

  • Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.

Пример авторизации

После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам. Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.

2

Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника.

Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их.

Модели управления доступом подразделяются на следующие категории:

  • дискреционное (избирательное) управление;
  • обязательный (мандатный) метод управления;
  • ролевая модель управления;
  • управление доступом на основе правил.

Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав.

Модели управления доступом подразделяются на следующие категории:

  • дискреционное (избирательное) управление;
  • обязательный (мандатный) метод управления;
  • ролевая модель управления;
  • управление доступом на основе правил.

3

Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте. В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы. Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:

  • коммуникационные модули (КМ);

  • каналы связи;

  • концентраторы;

  • межсетевые шлюзы (мосты).

Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.

Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.

Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.

Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.

В любой РКС может быть выделено три подсистемы:

  • пользовательская подсистема;
  • подсистема управления;
  • коммуникационная подсистема.

Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети. Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС

Основные задачи, решаемые системами АС

  • безопасное ведение технологических процессов,
  • реализация решений задач оптимального управления,
  • обеспечение устойчивости процессов регулирования,
  • управление периодическими процессами,
  • взаимодействие с подсистемами верхнего и нижнего уровня,
  • сбор и накопление данных..