Идентификация и аутентификация



Download 24,18 Kb.
Sana23.03.2022
Hajmi24,18 Kb.
#506963
Bog'liq
Оглавление


Оглавление

Введение……………………………………………………………………………….3
1 Идентификация и аутентификация…………………...………………………...… 4
1.1 Типы идентификации и аутентификации……………………………..… 6
2 Модели управления доступом………………………………………………….... 14
Заключение………………………………………………………..………………… 24
Список литературы………………………………………………………………….25

Введение

Идентификацию и аутентификацию можно считать основойпрограммно-технических средств безопасности, именно поэтому ей уделяется большое внимание при построении защищенных систем. Именно на этой стадии происходит большинство атак на системы, связанных с нарушением целостности, доступности и конфиденциальности информации.
Вторым барьером защиты информации является контроль доступа, разграничивающий права пользователей на доступ к той или иной информации.
В совокупности средстваидентификации, аутентификации и управления доступом позволяют создать защищенную на высоком уровне информационную систему, однако степень защищенности будет завесить от выбранных типов компонентов.
Цель данной курсовой работы – рассмотреть понятия и типы идентификации, аутентификации, моделей управления доступом.

1 Идентификация и аутентификация

Основой любых систем защиты информационных системявляются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданнымперечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:
а) установление подлинности и определение полномочий субъекта при его допуске в систему;
б) контролирование установленных полномочий в процессе сеанса работы;
в) регистрация действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленногоим идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рисунке 1. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить егополномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращениятаких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.
Download 24,18 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish