1 * Аутентификация – это процедура установления подлинности или соответствия чего-либо. Примеры аутентификации: - ввод логина и пароля от учетной записи в социальной сети; - использование ПИН-кода для снятия денег с карточки в банкомате; - вход в систему компьютера; - снятие блокировки с экрана телефона; - применение кодового слова для подтверждения банковских операций в телефонном режиме; - ввод кода доступа для подключения к интернету через Wi-Fi; - подключение одного устройства к другому, например, телефона к компьютеру для передачи информации. Что происходит после аутентификации? Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация. Что такое парольная аутентификация? Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов. Какой из способов аутентификации является наиболее надежным? На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца. Примеры аутентификации: Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена. * Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе. Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков. Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. Пример идентификации Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу. * Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий. Пример авторизации После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам. Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале. 2 Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника. Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их. Модели управления доступом подразделяются на следующие категории: - дискреционное (избирательное) управление; - обязательный (мандатный) метод управления; - ролевая модель управления; - управление доступом на основе правил. Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав. Модели управления доступом подразделяются на следующие категории: - дискреционное (избирательное) управление; - обязательный (мандатный) метод управления; - ролевая модель управления; - управление доступом на основе правил. 3 Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте. В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы. Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя: - коммуникационные модули (КМ); - каналы связи; - концентраторы; - межсетевые шлюзы (мосты). Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи. Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных. Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам. Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами. В любой РКС может быть выделено три подсистемы: - пользовательская подсистема; - подсистема управления; - коммуникационная подсистема. Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети. Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС Основные задачи, решаемые системами АС - безопасное ведение технологических процессов, - реализация решений задач оптимального управления, - обеспечение устойчивости процессов регулирования, - управление периодическими процессами, - взаимодействие с подсистемами верхнего и нижнего уровня, - сбор и накопление данных..