Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Проникновение в систему под видом легального пользователя.





Нежелательные действия легальных пользователей.

Функционирование вирусов и прочих червей.

Шифрование – процесс преобразования сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы:

* его могли прочитать только те стороны, для которых оно предназначено;
* проверить подлинность отправителя (аутентификация);
* гарантировать, что отправитель действительно послал данное сообщение.

Классы атак: 1) сканирование файловой системы; 2) Кража ключевой информации; 3) подбор пароля; 4) сборка мусора; 5) превышение полномочий; 6) программные закладки.

Аутентификация — это проверка пользователя: действительно ли он тот, за кого пытается себя выдавать. Для аутентификации используется информация, предоставить которую может только сам пользователь

Авторизация — это проверка, имеет ли право данный пользователь выполнять некоторое действие, имеет ли право доступа к некоторым данным. Авторизации, как правило, предшествует аутентификация.

В защищенной ОС любой субъект доступа, перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию.

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей еще и аутентифицирующую информацию (пароль), подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

Авторизация субъекта происходит после успешных идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для работы субъекта в системе.

Хотя аутентификация может осуществляться как для физических пользователей, так и для псевдопользователей (фиктивных пользователей, используемых ОС для запуска системных процессов), наибольший интерес представляет аутентификация физических пользователей. Если в системе принята адекватная политика безопасности, физический пользователь просто не может войти в систему от имени псевдопользователя. Поскольку псевдопользователи обладают в ОС весьма большими правами, вход злоумышленника в систему от имени псевдопользователя дает злоумышленнику большие возможности для осуществления НСД, однако на практике осуществить такую атаку на ОС крайне трудно.

Date: 2016-07-25; view: 337; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию