Введение……………………………………………………………………………….3
1 Идентификация и аутентификация…………………...………………………...… 4
1.1 Типы идентификации и аутентификации……………………………..… 6
2 Модели управления доступом………………………………………………….... 14
Заключение………………………………………………………..………………… 24
Список литературы………………………………………………………………….25
Введение
Идентификацию и аутентификацию можно считать основойпрограммно-технических средств безопасности, именно поэтому ей уделяется большое внимание при построении защищенных систем. Именно на этой стадии происходит большинство атак на системы, связанных с нарушением целостности, доступности и конфиденциальности информации.
Вторым барьером защиты информации является контроль доступа, разграничивающий права пользователей на доступ к той или иной информации.
В совокупности средстваидентификации, аутентификации и управления доступом позволяют создать защищенную на высоком уровне информационную систему, однако степень защищенности будет завесить от выбранных типов компонентов.
Цель данной курсовой работы – рассмотреть понятия и типы идентификации, аутентификации, моделей управления доступом.
1 Идентификация и аутентификация
Основой любых систем защиты информационных системявляются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданнымперечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:
а) установление подлинности и определение полномочий субъекта при его допуске в систему;
б) контролирование установленных полномочий в процессе сеанса работы;
в) регистрация действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленногоим идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рисунке 1. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить егополномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращениятаких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.