При организации доступа субъектов к объектам выполняются следующие действия:
идентификация и аутентификация субъекта доступа;
проверка прав доступа субъекта к объекту;
ведение журнала учета действий субъекта.
При входе в КС и при получении доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:
пароли;
съемные носители информации;
злектронные жетоны;
пластиковые карты;
механические ключи.
Литература
Гмурман. А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.
Соболь Б.В. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448с. (Высшее образование).
Do'stlaringiz bilan baham: |