тема под П пользователь: вателя или так называемого логина.

Работа добавлена: 2018-07-06






Подпротоколомв общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в КС (под «С» понимается система, под «|П» — пользователь):

вателя или так называемого логина).

П: ввод логического имени (ID).

С: проверка наличия IDтифицирующей информации, в противном случае — возврат к п. 1.

П: ввод идентифицирующей информации (Р).

цией для пользователя IDном случае — возврат к п. 3.

Присвоение каждому пользователю КС уникального логического имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям КС различный уровень прав в ней, но и дает возможность полного учета всех входов пользователя в систему в журнале аудита.

Приведем типичную структуру учетной записи / в регистрационной базе данных КС:

относительный номер учетной записи R1D,;

логическое имя пользователя ID,;

полное имя пользователя и его должность в организации D,;

случайное значение S(,ля при случайном совпадении идентифицирующей информации);

идентифицирующая пользователя информация Р,;

информация о правах пользователя в КС R,.

Доступ к базе данных учетных записей КС как по чтению, так и по записи должен быть разрешен только привилегированному пользователю (администратору). Рассмотрим возможные угрозы безопасности информации в КС, если доступ к регистрационной базе данных будет разрешен всем зарегистрированным в КС пользователям.

Если разрешен доступ по записи (без права добавления данных в регистрационную базу), то тогда возможна следующая ситуация. Пользователь / после входа в КС изменяет идентифицирующую информацию в учетной записи пользователяjна идентифицирующую информацию из своей учетной записи, сохраняя при этом старую информацию из учетной записиj,после чего завершает

сеанс работы с КС и возобновляет его уже как пользователь/ Применив полномочия другого пользователя, нарушитель восстанавливает идентифицирующую информацию в учетной записи у, после чего завершает сеанс работы с КС.

Если к регистрационной базе данных КС разрешен доступ по чтению, то пользователь-нарушитель сможет скопировать ее на собственный носитель или просто в другой файл и осуществить попытку подбора идентифицирующей информации (например, пароля) привилегированного пользователя для осуществления несанкционированного доступа с помощью «маскарада».

Для удобства назначения полномочий пользователям КС оци могут объединяться в группы в соответствии с должностным положением пользователей в организации и (или) их принадлежностью одному из ее структурных подразделений. Информация о группах пользователей также может размещаться в регистрационной базе данных КС.

Рассмотрим способы аутентификации пользователей в КС, которые можно подразделить на три группы. Кпервой группеотносятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).

Ковторой группеотносятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

Ктретьей группеотносятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

В соответствии с «Оранжевой книгой» (см. подразд. 1.6) в защищенных КС, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации (например, пароль), а данные аутентификации должны быть защищены от доступа неавторизованного пользователя.

В руководящих документах Гостехкомиссии России (см. подразд. 1.6) в АС, отнесенных к классу защищенности 1Д, должна осуществляться идентификация и проверка подлинности субъектов при входе в систему по паролю условно-постоянного действия Длиной не менее шести буквенно-цифровых символов. Для классов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения АС к классу защищенности 1Б дополнительно необходимо использовать пароль временного действия длиной не менее восьми буквенно-цифровых символов. В требованиях к классу защи-




Возможно эти работы будут Вам интересны.

1. Текущий владелец этого элемента: Пользователь компьютерного класса 84TBGFYQ78M39RRMJ.

2. тема его поэзии тема общечеловеческой не знающей границ культуры.

3. ТЕМА КРЕСТЬЯНСКОЙ РОССИИ. Тема крестьянской России обрела в поэзии Есенина библейский смысл. Крестьянский космос олицетворял для него не просто благодать, гармонию, но и земной рай

4. Тема разочарования.

5. Тема занятия ТЗ по уровням .

6. Тема: Конфликты в общении.

7. Тема: Путь к здоровью

8. Тема № 12: Электробезопасность на производстве 12.

9. тема земельной собственности.

10. Тема 8: Производственное освещение.