1
Аутентификация – это процедура установления подлинности или соответствия чего-либо. Примеры аутентификации:
ввод логина и пароля от учетной записи в социальной сети;
использование ПИН-кода для снятия денег с карточки в банкомате;
вход в систему компьютера;
снятие блокировки с экрана телефона;
применение кодового слова для подтверждения банковских операций в телефонном режиме;
ввод кода доступа для подключения к интернету через Wi-Fi;
подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.
Что происходит после аутентификации?
Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация.
Что такое парольная аутентификация?
Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов.
Какой из способов аутентификации является наиболее надежным?
На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца.
Примеры аутентификации:
Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.
Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков.
Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта.
Пример идентификации Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.
Пример авторизации
После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам. Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.
2
Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника.
Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их.
Модели управления доступом подразделяются на следующие категории:
Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав.
Модели управления доступом подразделяются на следующие категории:
3
Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте. В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы. Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
коммуникационные модули (КМ);
каналы связи;
концентраторы;
межсетевые шлюзы (мосты).
Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
В любой РКС может быть выделено три подсистемы:
Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети. Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС
Основные задачи, решаемые системами АС