Система разграничения прав доступа к информации. Достоинства и недостатки
Автор: Monika 1994 • Май 26, 2020 • Реферат • 1,987 Слов (8 Страниц) • 543 Просмотры
РЕФЕРАТ НА ТЕМУ:
Система разграничения прав доступа к информации. Достоинства и недостатки
ОГЛАВЛЕНИЕ
Введение……………………………………………………………………......3
Глава 1 Основные теоретические понятия…………………………………..4
1.1 Основное понятие аутентификации и ее назначение…………………...4
1.2 Основное понятие идентификации и ее назначение…………………….5
Глава 2 Обзор процедур идентификации и аутентификации……………….8
2.1 Процедура идентификации………………………………………………..8
2.2 Процедура аутентификации……………………………………………...10
Заключение.......................................................................................................14
Список использованной литературы………………………………………...15
ВВЕДЕНИЕ
Информационные технологии (ИТ) все больше распространяют различные сферы человеческой деятельности. Из категории поддержки бизнеса ИТ давно превратилась в одну из движущих сил развития оборудования, технологий и услуг. В быстро развивающемся информационном обществе создаются как инфраструктурные решения, так и информационные системы, применяемые для различных целей. Для любой информационной системы актуальна задача контроля доступа пользователей, решение которой невозможно без идентификации и аутентификации (AI) претендентов на право стать их авторизованными пользователями.
Идентификация и аутентификация могут рассматриваться как основа безопасности программного и аппаратного обеспечения, поскольку другие сервисы предназначены для обслуживания именованных объектов. Идентификация и аутентификация - это первая линия защиты, «проход» информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.
Существует много программных и аппаратных средств для решения проблемы идентификации / аутентификации пользователя. Некоторые из них уже стали традиционными и привычными, другие, несомненно, предлагают более высокий класс безопасности, встречаются редко и не используются широко из-за высокой стоимости и неадекватности большинства задач, решаемых в повседневной жизни. Поэтому при построении системы идентификации / аутентификации пользователя основным критерием является экономическая целесообразность использования определенных схем.
Цель данной работы: рассмотреть аутентификацию и идентификацию, а также разобрать процедуры каждой.
Задачи данной работы:
- Разбор понятий аутентификации и идентификации, а также обзор их назначений.
- Изучение процедур аутентификации и идентификации.
ГЛАВА 1. ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ ПОНЯТИЯ
1.1 Основное понятие системы разграничение доступа информации
Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.
Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.
Разграничение может осуществляться:
- по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня. Защищенные данные распределяются между матрицами, так что каждая матрица содержит данные с уровнем конфиденциальности;
- специальные списки. При таком контроле доступа для каждого элемента защищенных данных (файла, программы, базы данных) составляется список всех тех пользователей, которым предоставлен доступ к соответствующему элементу. Обратное возможно, когда для каждого зарегистрированного пользователя составляется список тех элементов защищенных данных, для которых им предоставлены права доступа;
- матрицам полномочий.
При организации доступа к оборудованию крайне важны идентификация и аутентификация пользователей, а также контроль и автоматическая запись их действий. Пароли и индивидуальные идентификационные карты могут использоваться для идентификации пользователя, а простые, но эффективные меры, такие как отключение питания или механические замки и ключи для устройств, могут использоваться для контроля доступа к оборудованию.
...