|
@@ -0,0 +1,55 @@
|
|
|
+# Идентификация, Аутентификация и Авторизация
|
|
|
+
|
|
|
+**I. Идентификация**
|
|
|
+Идентификация - это процесс определения сущности, например, пользователя, сетевого устройства или программы. Однако, идентификация сама по себе не предоставляет доступ или допуск. Это просто определение того, кто или что сущность является.
|
|
|
+
|
|
|
+Примеры идентификации включают в себя:
|
|
|
+
|
|
|
+Имя пользователя
|
|
|
+Адрес электронной почты
|
|
|
+Уникальный идентификатор устройства
|
|
|
+
|
|
|
+**II. Аутентификация**
|
|
|
+Аутентификация - это процесс проверки подлинности утверждения сущности. Другими словами, это установление того, что сущность является тем, за кого она себя выдает.
|
|
|
+
|
|
|
+
|
|
|
+Часто используемые методы аутентификации:
|
|
|
+
|
|
|
+Что-то, что вы знаете:
|
|
|
+Пароли
|
|
|
+Пин-коды
|
|
|
+Что-то, что у вас есть:
|
|
|
+Токены
|
|
|
+Смарт-карты
|
|
|
+Что-то, что вы являетесь:
|
|
|
+Биометрические данные (отпечатки пальцев, распознавание лица)
|
|
|
+
|
|
|
+**III. Авторизация**
|
|
|
+Авторизация - это процесс предоставления сущности определенных привилегий или доступа после успешной аутентификации. После проверки подлинности пользователю предоставляются определенные разрешения на выполнение определенных действий.
|
|
|
+
|
|
|
+Примеры авторизации:
|
|
|
+
|
|
|
+Уровни доступа (администратор, пользователь, гость)
|
|
|
+Ролевая авторизация (различные роли с разными правами)
|
|
|
+
|
|
|
+**IV. Связь между Идентификацией, Аутентификацией и Авторизацией**
|
|
|
+Идентификация:
|
|
|
+
|
|
|
+Кто я?
|
|
|
+Аутентификация:
|
|
|
+
|
|
|
+Доказательство, что я тот, за кого себя выдаю.
|
|
|
+Авторизация:
|
|
|
+
|
|
|
+Ответ на вопрос: Что я могу делать после успешной аутентификации?
|
|
|
+**V. Заключение**
|
|
|
+Не забывайте, что для достижения максимальной безопасности, необходимо использовать современные методы аутентификации, внедрять принцип наименьших привилегий при авторизации и постоянно обновлять методы безопасности.
|
|
|
+
|
|
|
+**VI. Список литературы**
|
|
|
+Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
|
|
|
+Stallings, W. (2017). Network Security Essentials: Applications and Standards.
|
|
|
+Rouse, M. (2019). Authentication, authorization, and accounting (AAA).
|
|
|
+Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., ... & Schneier, B. (2015). Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications.
|
|
|
+# Вопросы
|
|
|
+1. Что такое Аутентификация
|
|
|
+2. Что такое Авторизация
|