Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Математическое описание одного из возможных алгоритмов механизма идентификации и аутентификации

Читайте также:
  1. X. Общее описание типов
  2. А лишь определяют их диапазон, содержат постановку задачи, описание применяемых
  3. Алгебраическое описание метода
  4. Анализ возможных форм транспортно-экспедиционного обслуживания
  5. Анализ результатов. Описание акцентуаций характера
  6. Анализ формирования цены на перевозку одного пассажира
  7. Аналитическое библиографическое описание

 

1) Пользователь предъявляет свой идентификатор Имяпольз.

2) Осуществляется проверка равенства:

Имяпольз = Имяi

Если Имяпольз = Имяi, то считается, что пользователь успешно прошел процедуру идентификации, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

3) У пользователя запрашивается аутентификатор – Парольпольз.

4) Субъектом аутентификации sаут вычисляется значение:

y =f(Имяпольз, Парольпольз)

5) Субъектом аутентификации sаут сравниваются значения

y = Ei

Если y = Ei, то считается, что пользователь успешно прошел процедуру аутентификации и является легальным пользователем сис­те­мы, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

В теории компьютерной безопасности аутентифицирующий объект рассмотренной структуры называется эталоном.

Утверждение (о подмене эталона)

Если пользователь имеет доступ на запись к объекту-эталону, то он может быть идентифицирован и аутентифицирован как любой пользователь при использовании рассмотренной схемы идентификации и аутентификации.

2.5.2. Механизм авторизации

Механизм авторизации реализует заданную политику безопасности разграничения доступа субъектов к объектам компьютерной системы.

Механизм авторизации решает три основные задачи:

· реализацию политики безопасности в компьютерной системе;

· гарантирование реализованной политики безопасности в компьютерной системе;

· управление безопасностью в компьютерной системе.

Эти задачи будут рассмотрены в главе 3 "Политика безопасности" электронного учебника.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

 

1. Назовите две составляющие в информационной системе.

2. Какие процессы называются информационными процессами?

3. Что понимается под понятием «Информационная среда»?

4. Что является объектом защиты информации?

5. Что является предметом защиты в КС?

6. Что понимается под информационной безопасностью?

7. Назовите две группы модулей ОС.

8. Назовите основные функции операционной системы.

9. Что понимается под микроядерной архитектурой ОС?

10. Что представляет собой сетевая компьютерная система?

11. Что такое топология?

12. Назовите виды топологий.

13. Каково назначение повторителей при сегментации сетей?

14. Каково назначение концентраторов при сегментации сетей?

15. Каково назначение моста при сегментации сетей?

16. Каково назначение маршрутизаторов при сегментации сетей?

17. Каково назначение шлюзов при сегментации сетей?

18. Каково назначение коммутаторов при сегментации сетей?

19. Дайте определение протоколу.

20. Дайте определение угрозе.

21. Дайте определение атаке.

22. Дайте определение уязвимости КС.

23. Назовите основные угрозы безопасности компьютерной системы.

24. Что представляет собой «защищенная компьютерная система»?

Дайте определение безопасности компьютерной систем


Дата добавления: 2015-11-30; просмотров: 59 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)