Asosiy tizimni boshqarish tartibi


H autentifikatsiya ma'lumotlari kompyuterga o'tkazilmasdan o'quvchi tomonidan qayta ishlanishi kerak - bu elektron ushlash imkoniyatini yo'q qiladi. VA


Download 118 Kb.
bet11/13
Sana09.09.2022
Hajmi118 Kb.
#803558
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
ASOSIY TIZIMNI BOSHQARISH TARTIBI
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)
H autentifikatsiya ma'lumotlari kompyuterga o'tkazilmasdan o'quvchi tomonidan qayta ishlanishi kerak - bu elektron ushlash imkoniyatini yo'q qiladi.
VA Ba'zan (odatda jismoniy kirishni boshqarish uchun) kartalar shaxsiy identifikatsiya raqamini talab qilmasdan mustaqil ravishda qo'llaniladi.
TO Ma'lumki, tajovuzkorning qo'lidagi eng kuchli vositalardan biri bu autentifikatsiya dasturini o'zgartirish bo'lib, unda parollar nafaqat tekshiriladi, balki keyinchalik ruxsatsiz foydalanish uchun ham eslab qolinadi.
VA Aqlli tokenlar o'zlarining hisoblash quvvati bilan ajralib turadi. Ular smart-kartalarga, standartlashtirilgan ISO va boshqa tokenlarga bo'linadi. Kartalar interfeys qurilmasiga muhtoj, boshqa tokenlar odatda qo'lda interfeysga ega (displey va klaviatura) va ko'rinish kalkulyatorlar kabi. Token ishlashi uchun foydalanuvchi shaxsiy identifikatsiya raqamini kiritishi kerak.
P Ishlash printsipi bo'yicha aqlli tokenlarni quyidagi toifalarga bo'lish mumkin:
Statik parol almashinuvi: foydalanuvchi tokenga oʻz shaxsini odatdagi usulda tasdiqlaydi, soʻngra token kompyuter tizimi tomonidan tekshiriladi;
Dinamik parol yaratish: Token parollarni ishlab chiqaradi va ularni vaqti-vaqti bilan o'zgartiradi. Kompyuter tizimi sinxronlashtirilgan parol generatoriga ega bo'lishi kerak. Token ma'lumotlari elektron interfeys orqali keladi yoki foydalanuvchi tomonidan terminal klaviaturasida teriladi;
Challenge-javob tizimlari: Kompyuter tasodifiy raqam chiqaradi, u tokenga o'rnatilgan kriptografik mexanizm tomonidan o'zgartiriladi, shundan so'ng natija tekshirish uchun kompyuterga qaytariladi. Bu erda elektron yoki qo'lda interfeysdan foydalanish ham mumkin. Ikkinchi holda, foydalanuvchi so'rovni terminal ekranidan o'qiydi, uni token klaviaturasida teradi (ehtimol, bu vaqtda shaxsiy raqam ham kiritilgan) va javobni token displeyida ko'radi va uni terminal klaviaturasiga o'tkazadi. .
Kirish nazorati
FROM kirishni boshqarish vositalari sub'ektlar - foydalanuvchilar va jarayonlar ob'ektlar - axborot va boshqa kompyuter resurslarida bajarishi mumkin bo'lgan harakatlarni belgilash va boshqarish imkonini beradi. Bu amalga oshiriladigan mantiqiy kirish nazorati dasturiy vositalar. Mantiqiy foydalanishni boshqarish ko'p foydalanuvchili tizimlar uchun ob'ektlarning maxfiyligi va yaxlitligini va ma'lum darajada ruxsatsiz foydalanuvchilarga xizmat ko'rsatishni taqiqlash orqali ularning mavjudligini ta'minlash uchun asosiy mexanizmdir. Mantiqiy kirishni boshqarish vazifasi har bir juftlik (mavzu, ob'ekt) uchun ruxsat etilgan operatsiyalar to'plamini aniqlashdan iborat. qo'shimcha shartlar, va belgilangan tartibning bajarilishini nazorat qiladi. Bunday kirish huquqlarini amalga oshirishning oddiy misoli - axborot tizimiga kirgan ba'zi foydalanuvchi (sub'ekt) ma'lum bir diskdan (ob'ektdan) ma'lumotlarni o'qish huquqini, ba'zi bir katalogdagi (ob'ektdagi) ma'lumotlarni o'zgartirish huquqini va hech qanday yo'qligini oldi. axborot tizimining boshqa resurslariga kirish huquqi.
TO kirish huquqlari dasturiy muhitning turli komponentlari - yadro tomonidan boshqariladi operatsion tizim, qo'shimcha xavfsizlik vositalari, ma'lumotlar bazasini boshqarish tizimi, vositachi dasturlar (masalan, tranzaksiya monitori) va boshqalar.

Download 118 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling