|
 3 Использование динамически изменяющегося пароляОсновные этапы допуска в компьютерную системуРазграничение доступа к информации в ИС1 Основные этапы допуска в компьютерную систему Системой защиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации должны быть предусмотрены следующие этапы допуска в вычислительную систему: 1. идентификация; 2. установление подлинности (аутентификация); 3. определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам (авторизация). Данные этапы должны выполняться и при подключении к компьютерной системе (КС) таких устройств, как удаленные рабочие станции и терминалы. Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя с целью выполнения следующих защитных функций: ♦ установление подлинности и определение полномочий пользователя при его допуске в компьютерную систему; ♦ контроль установленных полномочий и регистрация заданных действий пользователя в процессе его сеанса работы после допуска данного пользователя в КС; ♦ учет обращений к компьютерной системе. Сам идентификатор может представлять собой последовательность любых символов и должен быть заранее зарегистрирован в системе администратором службы безопасности. В процессе регистрации администратором в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных: ♦ фамилия, имя, отчество и, при необходимости, другие характеристики пользователя; ♦ уникальный идентификатор пользователя; ♦ имя процедуры установления подлинности; ♦ используемая для подтверждения подлинности эталонная информация, например, пароль; ♦ ограничения на используемую эталонную информацию, например, минимальное и максимальное время, в течение которого указанный пароль будет считаться действительным; ♦ полномочия пользователя по доступу к компьютерным ресурсам. Процесс установления подлинности, называемый еще аутентификацией, заключается в проверке, является ли пользователь, пытающийся осуществить доступ в КС, тем, за кого себя выдает. Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему представлена на рисунке 1.
5 Поделитесь с Вашими друзьями: |
|
|