Browse Source

Обновить 'Лекции/1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md'

u21-25scherbakov 1 year ago
parent
commit
c6f1a325b7

+ 5 - 15
Лекции/1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md

@@ -1,4 +1,4 @@
-# Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
+# Идентификация и аутентификация субъектов доступа и объектов доступа.
 
 
 **I. Идентификация**
 **I. Идентификация**
 Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
 Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
@@ -24,32 +24,22 @@
 Что-то, что вы являетесь:
 Что-то, что вы являетесь:
 Биометрические данные (отпечатки пальцев, распознавание лица)
 Биометрические данные (отпечатки пальцев, распознавание лица)
 
 
-**III. Авторизация**
-Авторизация - это процесс предоставления сущности определенных привилегий или доступа после успешной аутентификации. После проверки подлинности пользователю предоставляются определенные разрешения на выполнение определенных действий.
-
-Примеры авторизации:
-
-Уровни доступа (администратор, пользователь, гость)
-Ролевая авторизация (различные роли с разными правами)
-
-**IV. Связь между Идентификацией, Аутентификацией и Авторизацией**
+**III. Связь между Идентификацией, Аутентификацией**
 Идентификация:
 Идентификация:
 
 
 Кто я?
 Кто я?
 Аутентификация:
 Аутентификация:
 
 
 Доказательство, что я тот, за кого себя выдаю.
 Доказательство, что я тот, за кого себя выдаю.
-Авторизация:
 
 
-Ответ на вопрос: Что я могу делать после успешной аутентификации?
-**V. Заключение**
+**IV. Заключение**
 Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
 Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
 
 
-**VI. Список литературы**
+**V. Список литературы**
 Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
 Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
 Stallings, W. (2017). Network Security Essentials: Applications and Standards.
 Stallings, W. (2017). Network Security Essentials: Applications and Standards.
 Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
 Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
 Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
 Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
 #  Вопросы
 #  Вопросы
 1. Что такое Аутентификация
 1. Что такое Аутентификация
-2. Что такое Авторизация
+2. Что такое Идентификация