Лекция 22 (часть 2). Методы разграничение доступа
Вопросы для самоконтроля
Выводы по теме
· Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
· Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
· Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
· Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
· В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
· В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.
· Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
· В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.
· Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.
· Что понимается под идентификацией пользователя?
· Что понимается под аутентификацией пользователей?
· Применим ли механизм идентификации к процессам? Почему?
· Перечислите возможные идентификаторы при реализации механизма идентификации.
· Перечислите возможные идентификаторы при реализации механизма аутентификации.
· Какой из механизмов (аутентификация или идентификация) более надежный? Почему?
· В чем особенности динамической аутентификации?
· Опишите механизм аутентификации пользователя.
· Что такое "электронный ключ"?
· Перечислите виды аутентификации по уровню информационной безопасности.
· Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?