Kompyuter tizimida ro’yxatga olingan har bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot bog’liq


Download 216.52 Kb.
bet4/9
Sana13.04.2023
Hajmi216.52 Kb.
#1352932
1   2   3   4   5   6   7   8   9
Bog'liq
kurs

TIZIM XUSUSIYATLARI



ad
Ochiq tarmoq muhitida, tomonlar bir ishonchli yo'l yo'q, va u umuman, sub'ekt tomonidan uzatilgan axborot natijada olingan va autentifikatsiya qilish uchun ishlatiladigan ma'lumotlardan turli xil bo'lishi mumkin, deb aytiladi. ya'ni faol va passiv tarmoq sniffer kerakli xavfsizlik, tuzatishlar, oldini yoki har xil ma'lumotlar, ijro etish qarshi himoya. Ular, o'qila himoya taqdim emas, chunki aniq Parolni transfer variant, shifrlangan parollar qoniqarli emas, va faqat kun qutqara olmaydi, va. Bugun yana murakkab autentifikatsiya protokollarini ishlatiladi, shuning uchun.
Ishonchli identifikatsiya chunki tarmoq tahdidlarga turli, balki boshqa turli sabablarga ko'ra uchun emas, balki faqat qiyin. birinchi deyarli har qanday Autentifikatsiya shaxs o'g'irlab, yoki soxtalashtirishga yoki statistika mumkin. ishlatiladi tizimining ishonchliligi orasida kuchlanish, bir tomondan, ham mavjud, va tizim ma'muri yoki foydalanuvchi inshootlari - boshqa kuni. Shunday qilib, bir necha chastota bilan zarur xavfsizlik sabablarga ko'ra (u ba'zi boshqa odamlarni o'tirib bo'lishi mumkin o'rniga kabi), uning Autentifikatsiya axborot-joriy qayta foydalanuvchi so'rang, u nafaqat qo'shimcha muammo yaratadi, balki ancha ehtimolini oshiradi deb kimdir ma'lumot kiritishni orziqib mumkin. Bundan tashqari, himoya ishonchliligi, uning qiymati sezilarli darajada ta'sir degan ma'noni anglatadi.
Zamonaviy identifikatsiya va autentifikatsiya tizimlari, birinchi navbatda, foydalanuvchi do'stona jihatidan talablariga murojaat tarmog'i, yagona belgi-kuni tushunchasini qo'llab-quvvatlaydi. standart bo'lsa korporativ tarmoq mustaqil aylanishi imkoniyatini, axborot xizmatlari, bir poda bor, keyin shaxsiy ma'lumotlarni bir necha ma'muriyati ham og'ir bo'ladi. Ayni paytda u dominant echimlar hali hosil emas deb tarmog'iga yagona belgisi-kuni foydalanish, oddiy, deb aytish uchun hali ham mumkin emas.
Shunday qilib, ko'plab identifikatsiya / autentifikatsiya beradi mablag'lari arzonligi, qulayligi va ishonchliligi, o'rtasida murosaga topishga harakat qilmoqda. Bu holda foydalanuvchi Avtorizatsiya individual qoidalarga muvofiq amalga oshiriladi.
Maxsus e'tibor ishlatiladi xizmati mavjudligi haqida hujumlar ob'ekti sifatida tanlangan bo'lishi mumkin, deb aslida qaratish lozim. Agar Tizim konfiguratsiya ehtimoli kirishga urinishlari muvaffaqiyatsiz bir qator qulflangan keyin, keyin, tajovuzkor faqat bir necha tugmani bosib tomonidan operatsiya qonuniy foydalanuvchilarning to'xtatish mumkin, masalan, bir tarzda amalga oshiriladi.
ad

Download 216.52 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling