Explorar o código

Загрузить файлы 'Лекции/1.5.100_Идентификация_авторизация_аутентификация'

u21-25scherbakov hai 1 ano
pai
achega
93f61c368d

BIN=BIN
Лекции/1.5.100_Идентификация_авторизация_аутентификация/1.jpg


+ 55 - 0
Лекции/1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md

@@ -0,0 +1,55 @@
+# Идентификация, Аутентификация и Авторизация
+
+**I. Идентификация**
+Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
+
+Примеры идентификации включают в себя:
+
+Имя пользователя
+Адрес электронной почты
+Уникальный идентификатор устройства
+
+**II. Аутентификация**
+Аутентификация - это процесс проверки подлинности утверждения сущности. Другими словами, это установление того, что сущность является тем, за кого она себя выдает.
+![#f1](угрозы.jpg)
+
+Часто используемые методы аутентификации:
+
+Что-то, что вы знаете:
+Пароли
+Пин-коды
+Что-то, что у вас есть:
+Токены
+Смарт-карты
+Что-то, что вы являетесь:
+Биометрические данные (отпечатки пальцев, распознавание лица)
+
+**III. Авторизация**
+Авторизация - это процесс предоставления сущности определенных привилегий или доступа после успешной аутентификации. После проверки подлинности пользователю предоставляются определенные разрешения на выполнение определенных действий.
+
+Примеры авторизации:
+
+Уровни доступа (администратор, пользователь, гость)
+Ролевая авторизация (различные роли с разными правами)
+
+**IV. Связь между Идентификацией, Аутентификацией и Авторизацией**
+Идентификация:
+
+Кто я?
+Аутентификация:
+
+Доказательство, что я тот, за кого себя выдаю.
+Авторизация:
+
+Ответ на вопрос: Что я могу делать после успешной аутентификации?
+**V. Заключение**
+Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
+
+**VI. Список литературы**
+Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
+Stallings, W. (2017). Network Security Essentials: Applications and Standards.
+Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
+Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
+#  Вопросы
+1. Что такое Аутентификация
+2. Что такое Авторизация