浏览代码

Merge branch 'master' of u23-27trofimova/EASvZI into master

ypv 12 小时之前
父节点
当前提交
b05e059909

二进制
Лекции/1.5.100_Идентификация_авторизация_аутентификация/difference_between_authorization_and_authentication_ru.png


+ 14 - 0
Лекции/1.5.100_Идентификация_авторизация_аутентификация/trof_voprosi.md

@@ -0,0 +1,14 @@
+Что такое идентификация?  
+это процесс установления личности субъекта или объекта в системе посредством предоставления уникальных данных. В её рамках пользователь или объект системы объявляет о своей личности, предоставляя системе уникальный идентификатор.  
+
+Какие есть способы аутентификации?  
+Пароли, PIN-коды, ответы на секретные вопросы; биометрические данные: отпечатки пальцев, распознавание лица, радужной оболочки глаза.  
+
+Что такое аутентификация?  
+Это процесс подтверждения личности субъекта после его идентификации. Аутентификация удостоверяет, что субъект — именно тот, за кого он себя выдаёт.  
+
+Что такое авторизация?  
+Это процесс определения прав и возможностей аутентифицированного субъекта внутри системы. Авторизация отвечает на вопрос: «Что этот пользователь может делать?»
+
+
+

+ 73 - 0
Лекции/1.5.100_Идентификация_авторизация_аутентификация/trofimova.md

@@ -0,0 +1,73 @@
+# Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
+
+Обеспечение информационной безопасности — важнейшая задача современного цифрового мира. Оно включает в себя контроль доступа к информационным ресурсам, предотвращение несанкционированного доступа, защиту конфиденциальной информации и обеспечение целостности данных. Основные методы реализации этой задачи — это механизмы идентификации, аутентификации и авторизации. Они позволяют определить, кто обращается к системе, подтвердить его личность и определить, что он может делать внутри системы. Например:ввод логина и пароля при входе в аккаунт; использование номера телефона или электронного адреса.
+
+![](difference_between_authorization_and_authentication_ru.png)
+
+## Что такое идентификация?
+**Идентификация** — это процесс установления личности субъекта или объекта в системе посредством предоставления уникальных данных. В её рамках пользователь или объект системы объявляет о своей личности, предоставляя системе уникальный идентификатор.
+
+**Уникальный идентификатор (ID**) — логин, номер паспорта, электронная почта, IP-адрес, буквенно-числовой код.  
+**Идентификационные данные** — вводимые пользователем или автоматически передаваемые системе для определения субъекта.  
+
+Идентификация является отправной точкой механизмов безопасности. Без её выполнения невозможно определить, кто именно запрашивает доступ к системе.
+
+## Что такое аутентификация?
+**Аутентификация** - это процесс подтверждения личности субъекта после его идентификации. Аутентификация удостоверяет, что субъект — именно тот, за кого он себя выдаёт.
+
+**Способы аутентификации:**  пароли, PIN-коды, ответы на секретные вопросы; биометрические данные: отпечатки пальцев, распознавание лица, радужной оболочки глаза.
+
+Пользователь вводит свои учетные данные (пароль, цифры, биометрические данные), система сверяет их с хранящимися в базе. В случае совпадения пользователь считается аутентифицированным. Обеспечивает, что доступ предоставляется только проверенным лицам, предотвращая использование кражи учетных данных злоумышленниками.
+
+## Что такое авторизация?
+**Авторизация** - это процесс определения прав и возможностей аутентифицированного субъекта внутри системы. Авторизация отвечает на вопрос: «Что этот пользователь может делать?». Примеры: пользователь имеет право просматривать свои личные данные, но не редактировать системные файлы; администратор может управлять настройками системы, а обычный пользователь — только работать с личной информацией.
+
+###### Механизмы определения прав
+1. **Привязка прав к ролям** — роль пользователя определяет его привилегии.
+2. **Атрибутное управление доступом (ABAC)** — права настраиваются на основании свойств субъекта, объекта и условий среды.
+3. **Политики доступа** — набор правил, регулирующих права доступа.
+
+После успешной аутентификации система проверяет, какие ресурсы и операции разрешены пользователю, и позволяет или ограничивает доступ к конкретным объектам или действиям.
+
+###  Объекты доступа
+*Объекты доступа* — это ресурсы системы, к которым осуществляется контроль. Они могут включать:
+1. Файлы, базы данных, документы;
+2. Сервисы и программные модули;
+3. Сетевые ресурсы, сети, устройства;
+4. Информационные системы и административные панели.
+Защита этих объектов реализуется через механизмы прав доступа, политики безопасности и системы контроля.
+
+### Связь между понятиями
+**Идентификация** — установление личности субъекта при обращении к системе.  
+**Аутентификация** — подтверждение этой личности.  
+**Авторизация** — определение, что может или не может делать субъект после подтверждения.  
+Эти этапы совместно обеспечивают надежный контроль доступа и защиту данных.
+
+##  Методы реализации механизмов
+###### Разделение ответственности
+1. **Ролевое управление доступом (RBAC):** права назначаются ролям, а пользователи — этим ролям.
+2. **Атрибутное управление доступом (ABAC):** права зависят от свойств субъекта, объекта и условий.
+3. **Политики и правила:** гибкая настройка доступа, подходящая для сложных сценариев.
+
+###### Технологии
+1. **Токенизация** — использование токенов для представления прав.
+2. **Многофакторная аутентификация (MFA)** — комбинирование нескольких методов для повышения безопасности.
+3. **Биометрия** — использование уникальных физических характеристик.
+
+### Эффективное использование механизмов идентификации, аутентификации и авторизации обеспечивает:
+1. Защиту данных от несанкционированного доступа.
+2. Соблюдение нормативных требований (например, GDPR, PCI DSS)
+3. Повышение доверия пользователей.
+4. Предотвращение злоупотреблений и кибератак.
+
+
+## Заключение
+Идентификация, аутентификация и авторизация — три взаимосвязанных и критически важных компонента системы безопасности информационных ресурсов. Их правильная реализация и постоянное совершенствование — залог защиты данных, обеспечения доверия пользователей и успешной работы современных информационных систем. В условиях постоянно растущих угроз безопасность процессов управления доступом должна оставаться приоритетом для организаций любого масштаба.
+
+**Использованная литература:**
+1.https://ru.wikipedia.org/wiki/%D0%98%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_(%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B)  
+2.https://rt-solar.ru/products/solar_inrights/blog/4518/  
+3.https://encyclopedia.kaspersky.ru/glossary/authorization/  
+4.https://practicum.yandex.ru/blog/identifikatsiya-autentifikatsiya-avtorizatsiya-chem-oni-razlichayutsya/  
+
+