Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Программные средства разграничения и контроля доступа

Читайте также:
  1. Lt;guestion> Какие лексические языковые средства характерны для научного стиля?
  2. VI. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ
  3. А Средства формирования и управления общественным сознанием.
  4. А38. Какое средство (средства) выразительности речи использовано в предложениях 2 и З?
  5. Автоматизация графических работ средствами AutoCAD
  6. АЛГОРИТМ ДЕЙСТВИЙ ПРИ ВНУТРИВЕННОМ СТРУЙНОМ ВВЕДЕНИИ ЛЕКАРСТВЕННОГО СРЕДСТВА
  7. Анализ диапазона контроля

Программные средства указанного типа, как следует из их названия, призваны не допустить к работе с системой или с конкретным набором данных того, кто не имеет на это прав. Причем, когда речь идет о работе с данными, имеется в виду не только пользователь, но и программа (точнее, процесс), которая может быть автоматически запущена на компьютере без ведома легального пользователя.

ПРИМЕЧАНИЕ
Как пользователь, так и процесс, осуществляющий доступ к данным (информационным объектам), в документах Гостехкомиссии именуются субъектами доступа.

Разграничение прав доступа состоит в создании списка легальных пользователей, определении круга полномочий каждого из них и назначении пользователям (или группам пользователей с равными правами) идентификатора (отличительного признака) для входа в систему или для доступа к определенным объектам.
В простейшем случае в качестве такого идентификатора используется пароль – некое секретное слово (а точнее, последовательность символов), известное только его владельцу (и, возможно, администратору системы).

ПРИМЕЧАНИЕ
В многопользовательских системах и системах, обрабатывающих и хранящих критически важные данные, должна применяться специальная политика управления паролями, включающая и правила их выбора (формирования). Не вдаваясь в детали, отметим, что надежность пароля зависит от трех факторов: его длины, количества символов в алфавите, используемого для формирования пароля, и случайности их выбора из этого алфавита. Например, пароль A12#7ячZ на несколько порядков надежнее пароля ИванС.

Однако сама по себе парольная защита не гарантирует соблюдение правил доступа. Достаточно злоумышленнику получить (подсмотреть, скопировать) пароль, и все – защиты нет. Кроме того, даже легальный пользователь может тем или иным образом активизировать процесс, имеющий доступ к защищенным данным. Еще выше вероятность того, что такой процесс инициирует злоумышленник. Причем для этого ему совсем не обязательно иметь физический доступ к клавиатуре и мыши компьютера (вспомните о «троянах» и программах-шпионах).
Итак, для обеспечения надежной защиты конфиденциальных или важных данных от несанкционированного доступа должен применяться набор программных средств, обеспечивающий решение следующих основных задач:
идентификация пользователей, осуществляющих вход в систему или доступ к данным;
контроль действий пользователя, вошедшего в систему;
контроль процессов, которые обращаются к защищаемым данным.


Дата добавления: 2015-08-21; просмотров: 142 | Нарушение авторских прав


Читайте в этой же книге: Введение | Не торопитесь восстанавливать | Умышленные угрозы | Случайные угрозы | Компьютерные вирусы | Программы-шпионы | Источники бесперебойного питания | Программы контроля целостности данных | Средства контроля действий пользователя | Средства контроля процессов |
<== предыдущая страница | следующая страница ==>
Антивирусные программы| Средства идентификации пользователей

mybiblioteka.su - 2015-2024 год. (0.007 сек.)