|
@@ -1,4 +1,4 @@
|
|
|
-# Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
|
|
|
+# Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
|
|
|
**I. Идентификация**
|
|
|
Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
|
|
@@ -24,32 +24,22 @@
|
|
|
Что-то, что вы являетесь:
|
|
|
Биометрические данные (отпечатки пальцев, распознавание лица)
|
|
|
|
|
|
-**III. Авторизация**
|
|
|
-Авторизация - это процесс предоставления сущности определенных привилегий или доступа после успешной аутентификации. После проверки подлинности пользователю предоставляются определенные разрешения на выполнение определенных действий.
|
|
|
-
|
|
|
-Примеры авторизации:
|
|
|
-
|
|
|
-Уровни доступа (администратор, пользователь, гость)
|
|
|
-Ролевая авторизация (различные роли с разными правами)
|
|
|
-
|
|
|
-**IV. Связь между Идентификацией, Аутентификацией и Авторизацией**
|
|
|
+**III. Связь между Идентификацией, Аутентификацией**
|
|
|
Идентификация:
|
|
|
|
|
|
Кто я?
|
|
|
Аутентификация:
|
|
|
|
|
|
Доказательство, что я тот, за кого себя выдаю.
|
|
|
-Авторизация:
|
|
|
|
|
|
-Ответ на вопрос: Что я могу делать после успешной аутентификации?
|
|
|
-**V. Заключение**
|
|
|
+**IV. Заключение**
|
|
|
Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
|
|
|
|
|
|
-**VI. Список литературы**
|
|
|
+**V. Список литературы**
|
|
|
Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
|
|
|
Stallings, W. (2017). Network Security Essentials: Applications and Standards.
|
|
|
Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
|
|
|
Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
|
|
|
# Вопросы
|
|
|
1. Что такое Аутентификация
|
|
|
-2. Что такое Авторизация
|
|
|
+2. Что такое Идентификация
|