Архитектура на сигурността

© Христо Тужаров, януари 2010

 

КОНТРОЛ НА ДОСТЪПА

 

[Home] [Съдържание] [Асеневци] [Инфопедия] [Консултации]

 

УПРАВЛЕНИЕ НА ДОСТЪПА

 

РЕГИСТРАЦИЯ, НАБЛЮДЕНИЕ И КОНТРОЛ

 

КОНТРОЛ НА ДОСТЪПА

 

БИОМЕТРИЯ

 

ПАРОЛИ

 

АВТЕНТИФИКАЦИЯ 

 

АВТОРИЗАЦИЯ безплатен софтуер

 

ПАРОЛИ безплатен софтуер   

Контрол на достъпа

Първата стъпка за осигуряване на информационната сигурност е да се провери личността на потребителя. Често наричат контрола на достъп авторизация.

      

        Авторизация (authorization — разрешение, упълномощаване)

  • Предоставяне на определено лицe или група от лица на права за изпълнение на определени действия;

  • Проверка (потвърждаване) на тези права при опит за изпълнение на определените действия.

Авторизацията не трябва да се бърка с автентификацията - тя е само процедурата за проверка на истинността на данните.

 

Идентификация

Процес на получаване от всеки обект на системата собствен идентификатор. В съответствие с тези идентификатори, при автентификация се осъществява контрол на достъпа и се определя истинността на обекта.

Определя явява ли се разглеждания обект, абонат на информационната система или мрежа и какви права той има за работа с програмите и данните.

       Средства за идентифициране

  • Нещо уникално, което само потребителят притежава – карта;

  • Нещо единствено, което само потребителят знае – парола;

  • Нещо, което прави потребителят уникален – биометрична характеристика;

  • Нещо,което представя потребителя или съобщението в кодиран вид – адрес, електронен подпис  и т.н.

       Предназначение на идентификацията

  • За осигуряване на данните и програмите от несанкциониран достъп;

  • За отчитане работата на мрежите и системите.

Автентификация

Процес на сравнение на идентификатора, въведен от обекта, с данните, съдържащи се в списъка на регистрираните обекти. Ако представените сведения съвпаднат с регистрираните, обектът получава право на достъп, но само в размера, разрешен му от списъкът на пълномощията.

 

         Механизми за защита при използване на автентификация:

  • Използване на пароли;

  • Използване на интелигентни карти;

  • Използване на биометрия;

  • Генератор на пароли;

  • Блокировка с помощта на пароли;

  • Блокировка на клавиатурата;

  • Блокировка на компютъра;

  • Прекъсване на съединението след няколко неуспешни опита за регистрация;

  • Уведомяване на потребителя за последната успешна регистрация и за броя на грешки при регистрация;

  • Автентификация на потребителите в реално време;

  • Криптография с уникални ключове за всеки потребител.