Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Система разграничения прав доступа к информации. Достоинства и недостатки

Автор:   •  Май 26, 2020  •  Реферат  •  1,987 Слов (8 Страниц)  •  543 Просмотры

Страница 1 из 8

РЕФЕРАТ НА ТЕМУ:

Система разграничения прав доступа к информации. Достоинства и недостатки

ОГЛАВЛЕНИЕ

Введение……………………………………………………………………......3

Глава 1 Основные теоретические понятия…………………………………..4

1.1 Основное понятие аутентификации и ее назначение…………………...4

1.2 Основное понятие идентификации и ее назначение…………………….5

Глава 2 Обзор процедур идентификации и аутентификации……………….8

2.1 Процедура идентификации………………………………………………..8

2.2 Процедура аутентификации……………………………………………...10

Заключение.......................................................................................................14

Список использованной литературы………………………………………...15

ВВЕДЕНИЕ

Информационные технологии (ИТ) все больше распространяют различные сферы человеческой деятельности. Из категории поддержки бизнеса ИТ давно превратилась в одну из движущих сил развития оборудования, технологий и услуг. В быстро развивающемся информационном обществе создаются как инфраструктурные решения, так и информационные системы, применяемые для различных целей. Для любой информационной системы актуальна задача контроля доступа пользователей, решение которой невозможно без идентификации и аутентификации (AI) претендентов на право стать их авторизованными пользователями.

Идентификация и аутентификация могут рассматриваться как основа безопасности программного и аппаратного обеспечения, поскольку другие сервисы предназначены для обслуживания именованных объектов. Идентификация и аутентификация - это первая линия защиты, «проход» информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Существует много программных и аппаратных средств для решения проблемы идентификации / аутентификации пользователя. Некоторые из них уже стали традиционными и привычными, другие, несомненно, предлагают более высокий класс безопасности, встречаются редко и не используются широко из-за высокой стоимости и неадекватности большинства задач, решаемых в повседневной жизни. Поэтому при построении системы идентификации / аутентификации пользователя основным критерием является экономическая целесообразность использования определенных схем.

Цель данной работы: рассмотреть аутентификацию и идентификацию, а также разобрать процедуры каждой.

Задачи данной работы:

  1. Разбор понятий аутентификации и идентификации, а также обзор их назначений.
  2. Изучение процедур аутентификации и идентификации.

ГЛАВА 1. ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ ПОНЯТИЯ

1.1 Основное понятие системы разграничение доступа информации

Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.

Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.

Разграничение может осуществляться:

  • по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня. Защищенные данные распределяются между матрицами, так что каждая матрица содержит данные с уровнем конфиденциальности;
  • специальные списки. При таком контроле доступа для каждого элемента защищенных данных (файла, программы, базы данных) составляется список всех тех пользователей, которым предоставлен доступ к соответствующему элементу. Обратное возможно, когда для каждого зарегистрированного пользователя составляется список тех элементов защищенных данных, для которых им предоставлены права доступа;
  • матрицам полномочий.

При организации доступа к оборудованию крайне важны идентификация и аутентификация пользователей, а также контроль и автоматическая запись их действий. Пароли и индивидуальные идентификационные карты могут использоваться для идентификации пользователя, а простые, но эффективные меры, такие как отключение питания или механические замки и ключи для устройств, могут использоваться для контроля доступа к оборудованию.

...

Скачать:   txt (32.3 Kb)   pdf (153.5 Kb)   docx (98.6 Kb)  
Продолжить читать еще 7 страниц(ы) »
Доступно только на Essays.club