Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Проникновение в систему под видом легального пользователя.
Нежелательные действия легальных пользователей. Функционирование вирусов и прочих червей. Шифрование – процесс преобразования сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы: * его могли прочитать только те стороны, для которых оно предназначено; Классы атак: 1) сканирование файловой системы; 2) Кража ключевой информации; 3) подбор пароля; 4) сборка мусора; 5) превышение полномочий; 6) программные закладки. Аутентификация — это проверка пользователя: действительно ли он тот, за кого пытается себя выдавать. Для аутентификации используется информация, предоставить которую может только сам пользователь Авторизация — это проверка, имеет ли право данный пользователь выполнять некоторое действие, имеет ли право доступа к некоторым данным. Авторизации, как правило, предшествует аутентификация. В защищенной ОС любой субъект доступа, перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя. Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей еще и аутентифицирующую информацию (пароль), подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация. Авторизация субъекта происходит после успешных идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для работы субъекта в системе. Хотя аутентификация может осуществляться как для физических пользователей, так и для псевдопользователей (фиктивных пользователей, используемых ОС для запуска системных процессов), наибольший интерес представляет аутентификация физических пользователей. Если в системе принята адекватная политика безопасности, физический пользователь просто не может войти в систему от имени псевдопользователя. Поскольку псевдопользователи обладают в ОС весьма большими правами, вход злоумышленника в систему от имени псевдопользователя дает злоумышленнику большие возможности для осуществления НСД, однако на практике осуществить такую атаку на ОС крайне трудно. Date: 2016-07-25; view: 368; Нарушение авторских прав |