Реферат: Обнаружение вредоносных закладок
СОДЕРЖАНИЕ
Введение………………………………………………………………………………..2
1 Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам………………...……………………………………………………...3
2 Типовые решения в организации ключевых систем………………………………..10
3. Описание программы………………………………………………………………….13
Заключение……………………………………………………………………………...17
Приложение А (интерфейс программы)………………….………………………...…18
Приложение В (листинг программы)…………………………………………………19 Литература………………………………………………………………………………29
ВВЕДЕНИЕ
Увеличение числа пользователей ЭВМ привело к необходимости создания систем разграничения доступа пользователей к ресурсам как отдельно стоящего компьютера, так и к сетевым ресурсам в целом. Процедуры идентификации и аутентификации осуществляются на начальном этапе работы пользователя и позволяют предоставить возможность доступа к ресурсам тем, кому это разрешено и, по возможности, предотвратить несанкционированный доступ.
Аутентификация может выполняться как процедура ввода какой-либо информации (пароля), известной только пользователю, которому принадлежит идентификатор. Другой способ проверки подлинности это аутентификация по биометрическим параметрам человека (отпечаток пальца, линии ладони, рисунок сетчатки глаза и т.п.).
В ходе выполнения курсовой работы была создана программа, позволяющая разрешать работу с приложением только ограниченному кругу пользователей. Разграничение доступа проводится путем предложения лицу, запустившему программу ввести свой личный идентификатор и подтвердить подлинность вводом пароля.
1. ПОДТВЕРЖДЕНИЕ ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ И РАЗГРАНИЧЕНИЕ ИХ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ
1.1. Основные этапы допуска в компьютерную систему
Системой защиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации должны быть предусмотрены следующие этапы допуска в вычислительную систему[2]:
1) идентификация;
2) установление подлинности (аутентификация);
3) определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Данные этапы должны выполняться и при подключении к вычислительной системе (ВС) таких устройств, как удаленные рабочие станции и терминалы[2].
Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя с целью выполнения следующих защитных функций[2]:
- установление подлинности и определение полномочий пользователя при его допуске в компьютерную систему;
- контроль установленных полномочий и регистрация заданных действий пользователя в процессе его сеанса работы после допуска данного пользователя в ВС;
-
учет обращений к компьютерной системе.
Сам идентификатор может представлять собой последовательность любых символов и должен быть заранее зарегистрирован в системе администратором службы безопасности. В процессе регистрации администратором в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных[2]:
- фамилия, имя, отчество и, при необходимости, другие характеристики пользователя;
- уникальный идентификатор пользователя;
- имя процедуры установления подлинности;
- используемая для подтверждения подлинности эталонная информация, например, пароль;
-ограничения на используемую эталонную информацию, например, минимальное и максимальное время, в течение которого указанный пароль будет считаться действительным;
-полномочия пользователя по доступу к компьютерным ресурсам.
--> ЧИТАТЬ ПОЛНОСТЬЮ <--