- Главная
- Информатика
- Управление доступом в ИС
Содержание
- 2. Существует два направления контроля и управления доступом в ИС: физическое и логическое. Физическое управление доступом применяется
- 3. В основе управления доступом лежит идентификация и аутентификация. Если субъект и СИБ территориально разнесены, то с
- 4. Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой
- 5. Существуют следующие концептуальные механизмы ИБ: Идентификация и аутентификация; Контроль и управление доступом; Протоколирование и аудит; Шифрование:
- 6. Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них могут быть реализованы в
- 7. Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей: нечто, что он
- 9. Скачать презентацию
Слайд 2Существует два направления контроля и управления доступом в ИС: физическое и логическое.
Существует два направления контроля и управления доступом в ИС: физическое и логическое.
Физическое управление доступом применяется к техническим и аппаратным средствам ИС, а также к информации, представленной в печатной, визуальной и аудиоформе.
Логическое управление доступом – к программным средствам и информации, представленной в электронной форме. Оно реализуется программными средствами.
Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, в некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Слайд 3В основе управления доступом лежит идентификация и аутентификация.
Если субъект и СИБ территориально
В основе управления доступом лежит идентификация и аутентификация.
Если субъект и СИБ территориально
разнесены, то с точки зрения безопасности необходимо рассмотреть два аспекта:
что служит аутентификатором;
как организован (и защищен) обмен данными идентификации и аутентификации.
что служит аутентификатором;
как организован (и защищен) обмен данными идентификации и аутентификации.
Слайд 4Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в
Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в
том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа.
Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа.
Слайд 5Существуют следующие концептуальные механизмы ИБ:
Идентификация и аутентификация;
Контроль и управление доступом;
Протоколирование и аудит;
Шифрование:
Контроль
Существуют следующие концептуальные механизмы ИБ:
Идентификация и аутентификация;
Контроль и управление доступом;
Протоколирование и аудит;
Шифрование:
Контроль
целостности;
Экранирование.
Экранирование.
Слайд 6Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них
Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них
могут быть реализованы в более полной мере, другие – нет. Защита ИС в первую очередь зависит от реализации механизма идентификации и аутентификации.
Идентификатор –уникальный набор символов, однозначно соответствующий объекту или субъекту в данной системе .
Идентификация – распознавание участника процесса информационного взаимодействия (ИВ) перед тем, как к нему будут применены какие-либо аспекты ИБ.
Пароль – секретный набор символов, позволяющий подтвердить соответствие субъекта предъявленному им идентификатору.
Аутентификация – обеспечение уверенности в том, что участник ИВ идентифицирован верно.
Профиль – набор установок и конфигураций для данного субъекта или объекта и определяющий его работу в ИС.
Авторизация – формирование профиля прав для конкретного участника ИВ.
Идентификатор –уникальный набор символов, однозначно соответствующий объекту или субъекту в данной системе .
Идентификация – распознавание участника процесса информационного взаимодействия (ИВ) перед тем, как к нему будут применены какие-либо аспекты ИБ.
Пароль – секретный набор символов, позволяющий подтвердить соответствие субъекта предъявленному им идентификатору.
Аутентификация – обеспечение уверенности в том, что участник ИВ идентифицирован верно.
Профиль – набор установок и конфигураций для данного субъекта или объекта и определяющий его работу в ИС.
Авторизация – формирование профиля прав для конкретного участника ИВ.
Слайд 7Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих
Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих
сущностей:
нечто, что он знает (пароль, криптографический ключ и т.п.);
нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);
нечто, что есть часть его самого (свои биометрические характеристики).
Аутентификация бывает односторонней (обычно субъект доказывает свою подлинность системе) и двусторонней (взаимной).
Надежная идентификация и аутентификация затруднена по целому ряду причин.
В ИС между сторонами может не существовать доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.
Почти все аутентификационные сущности можно узнать, украсть или подделать.
Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами субъекта с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию.
Чем надежнее средство защиты, тем оно дороже.
нечто, что он знает (пароль, криптографический ключ и т.п.);
нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);
нечто, что есть часть его самого (свои биометрические характеристики).
Аутентификация бывает односторонней (обычно субъект доказывает свою подлинность системе) и двусторонней (взаимной).
Надежная идентификация и аутентификация затруднена по целому ряду причин.
В ИС между сторонами может не существовать доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.
Почти все аутентификационные сущности можно узнать, украсть или подделать.
Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами субъекта с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию.
Чем надежнее средство защиты, тем оно дороже.
Следующая -
Игра Социальные статусы и роли