Идентификация и аутентификация

СОДЕРЖАНИЕ

Защитные механизмы операционных систем

1.1 Идентификация и аутентификация

1.2 Пароли, уязвимость паролей

1.3 Шифрование пароля

1.4 Авторизация. Разграничение доступа к объектам ОС

1.5 Выявление вторжений. Аудит системы защиты

Анализ некоторых ОС с точки зрения их защищенности

2.1 MS-DOS

2.2 OS/2

2.3 Unix

2.4 Windows NT/2000/XP/Vista

Заключение


Защитные механизмы операционных систем

Контрольные вопросы

1. Основные задачи системы защиты ОС

2. Что такое аутентификация и на чем она базируется?

3. Для чего используются пароли? Недостатки паролей? Способы угадывания паролей.

4. Что такое криптография и для чего она используется?

5. Особенности передачи паролей по сети.

6. Что такое авторизация? Как и когда она осуществляется?

7. Способы управления доступом.

8. Правила многоуровневой модели безопасности.

9. Что такое аудит, в чем он заключается и для чего используется?

10. Какие события подлежат регистрации в рамках аудита системы?

11. Какие аспекты можно проверить сканером безопасности?

12. Примеры реализации мер безопасности ОС.

13. Какие ОС считаются наиболее защищенными и за счет чего?

14. Достоинства и недостатки защитных механизмов ОС UNIX и WINDOWS

15. Ключевая цель системы защиты WINDOWS NT?

16. Компоненты системы защиты WINDOWS NT.

17. Особенности системы защиты, реализованные в WINDOWS Vista.

18. Выполняются ли в полном объеме требования к защите в универсальных ОС? Причины основных проблем защиты в ОС


Основными задачами системы защиты операционных систем являются идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.

Идентификация и аутентификация

Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора.

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает "установление подлинности"), задача которой - предотвращение доступа к системе нежелательных лиц.

Обычно аутентификация базируется на одном или более из трех пунктов:

- То, чем пользователь владеет (ключ или магнитная карта);

- То, что пользователь знает (пароль);

- Атрибуты пользователя (отпечатки пальцев, подпись, голос).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: