Главная страница
Навигация по странице:

  • Спасибо за внимание!!!!

  • Аунтентификация. Аутентификация. Аутентификация, авторизация, аудит


    Скачать 128.73 Kb.
    НазваниеАутентификация, авторизация, аудит
    АнкорАунтентификация
    Дата30.09.2022
    Размер128.73 Kb.
    Формат файлаpptx
    Имя файлаАутентификация.pptx
    ТипРешение
    #707577

    Аутентификация, авторизация, аудит.

    • Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности».
    • В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение.

    Аутентичность разнообразные приемы:

    • аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);
    • аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;
    • аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.
    • Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.
    • Кроме предоставления прав доступа пользователям к каталогам, файлам и принтерам система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.
    Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса:
      • избирательный доступ;
      • мандатный доступ.
    • Избирательные права доступа реализуются в операционных системах универсального назначения. В этом случае определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами
    • Мандатный подход к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации.

    Программные системы авторизации могут строиться на базе двух схем:

      • децентрализованная схема, базирующаяся на рабочих станциях.
      • централизованная схема авторизации, базирующаяся на сервере;
    • В крупных сетях часто применяется комбинированный подход предоставления пользователю прав доступа к ресурсам сети. Сервер удаленного доступа ограничивает доступ пользователя к подсетям или серверам.
    • В первом случае рабочая станция сама является защищенной – средства защиты работают на каждой машине. Во втором случае сервер управляет процессом предоставления ресурсов пользователю. Главная цель таких систем – реализовать «принцип единого входа».
    • Аудит  — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцирование задавать перечень интересующих администратора событий с помощью удобного графического интерфейса.
    • Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.
    • Учет и наблюдение дают возможность системе безопасности следить за выбранными объектами и их пользователями и выдавать сообщения тревоги, когда кто-нибудь пытается читать или модифицировать системный файл.
    • Если при настройке службы аудита были правильно заданы события, которые требуется отслеживать, то подробный анализ записей в журнале может дать много полезной информации. Эта информация, возможно, позволит найти злоумышленника или по крайней мере предотвратить повторение подобных атак и устранить уязвимые места в системе защиты

    Спасибо за внимание!!!!



    написать администратору сайта