瀏覽代碼

Обновить 'Лекции/1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md'

u21-25scherbakov 1 年之前
父節點
當前提交
c6f1a325b7

+ 5 - 15
Лекции/1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md

@@ -1,4 +1,4 @@
-# Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
+# Идентификация и аутентификация субъектов доступа и объектов доступа.
 
 **I. Идентификация**
 Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
@@ -24,32 +24,22 @@
 Что-то, что вы являетесь:
 Биометрические данные (отпечатки пальцев, распознавание лица)
 
-**III. Авторизация**
-Авторизация - это процесс предоставления сущности определенных привилегий или доступа после успешной аутентификации. После проверки подлинности пользователю предоставляются определенные разрешения на выполнение определенных действий.
-
-Примеры авторизации:
-
-Уровни доступа (администратор, пользователь, гость)
-Ролевая авторизация (различные роли с разными правами)
-
-**IV. Связь между Идентификацией, Аутентификацией и Авторизацией**
+**III. Связь между Идентификацией, Аутентификацией**
 Идентификация:
 
 Кто я?
 Аутентификация:
 
 Доказательство, что я тот, за кого себя выдаю.
-Авторизация:
 
-Ответ на вопрос: Что я могу делать после успешной аутентификации?
-**V. Заключение**
+**IV. Заключение**
 Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
 
-**VI. Список литературы**
+**V. Список литературы**
 Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
 Stallings, W. (2017). Network Security Essentials: Applications and Standards.
 Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
 Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
 #  Вопросы
 1. Что такое Аутентификация
-2. Что такое Авторизация
+2. Что такое Идентификация