Jump to content

Логическая безопасность

Логическая безопасность состоит из программного обеспечения [1] меры безопасности для систем организации, включая идентификацию пользователя и доступ по паролю, аутентификацию , права доступа и уровни полномочий. Эти меры призваны гарантировать, что только авторизованные пользователи смогут выполнять действия или получать доступ к информации в сети или на рабочей станции. Это подмножество компьютерной безопасности .

Элементы

[ редактировать ]

Элементами логической безопасности являются:

  • Идентификаторы пользователей, также известные как логины, имена пользователей, входы в систему или учетные записи, представляют собой уникальные персональные идентификаторы агентов компьютерной программы или сети, к которым имеют доступ более чем один агент. Эти идентификаторы основаны на коротких строках буквенно-цифровых символов и либо назначаются, либо выбираются пользователями.
  • Аутентификация — это процесс, используемый компьютерной программой, компьютером или сетью для попытки подтвердить личность пользователя. Слепые учетные данные (анонимные пользователи) не имеют идентичности, но им разрешен вход в систему. Подтверждение личности имеет важное значение для концепции контроля доступа, которая предоставляет доступ авторизованным и исключает неавторизованных.
  • Биометрическая аутентификация — это измерение физиологических или поведенческих особенностей пользователя с целью подтвердить его личность. Используемые физиологические аспекты включают отпечатки пальцев, сетчатку и радужную оболочку глаз, рисунок голоса, рисунок лица и измерения рук. Используемые поведенческие аспекты включают распознавание подписей, распознавание походки , распознавание говорящего и распознавание печатных образов . Когда пользователь регистрируется в системе, к которой он/она попытается получить доступ позже, одна или несколько его/ее физиологических характеристик получаются и обрабатываются с помощью числового алгоритма. Затем это число вводится в базу данных, и функции пользователя, пытающегося сопоставить сохраненные функции, должны совпадать с определенной частотой ошибок.

Аутентификация токена

[ редактировать ]

Аутентификация по токену — это небольшие устройства, которые имеют при себе авторизованные пользователи компьютерных систем или сетей, чтобы помочь определить, действительно ли авторизован тот, кто входит в компьютер или сетевую систему. Они также могут хранить криптографические ключи и биометрические данные. Самый популярный тип токена безопасности ( RSA SecurID ) отображает число, которое меняется каждую минуту. Пользователи аутентифицируются путем ввода личного идентификационного номера и номера токена. Токен содержит часы времени суток и уникальное начальное значение, а отображаемое число представляет собой криптографический хэш начального значения и времени суток. Компьютер, к которому осуществляется доступ, также содержит тот же алгоритм и может сопоставить число, сопоставив начальное число пользователя и время суток. Учитывается погрешность часов, и иногда принимаются значения, отклоняющиеся на несколько минут. Другой аналогичный тип токена (криптограмма) может выдавать значение при каждом нажатии кнопки. Другие токены безопасности могут подключаться напрямую к компьютеру через Порты USB , смарт-карты или Bluetooth или через специальные интерфейсы. Сотовые телефоны и КПК также можно использовать в качестве токенов безопасности при правильном программировании.

Аутентификация по паролю

[ редактировать ]

Аутентификация по паролю использует секретные данные для контроля доступа к определенному ресурсу. Обычно пользователя, пытающегося получить доступ к сети, компьютеру или компьютерной программе, спрашивают, знает ли он пароль или нет, и соответственно ему предоставляется или запрещается доступ. Пароли либо создаются пользователем, либо назначаются, аналогично именам пользователей. Однако после назначения пароля пользователю обычно предоставляется возможность изменить пароль на другой по своему выбору. В зависимости от ограничений системы или сети пользователь может изменить свой пароль на любую буквенно-цифровую последовательность. Обычно ограничения на создание пароля включают ограничения по длине, требование использования цифры, заглавной буквы или специального символа, а также невозможность использовать последние четыре или пять измененных паролей, связанных с именем пользователя. Кроме того, система может заставить пользователя сменить пароль через определенный промежуток времени.

Двусторонняя аутентификация

[ редактировать ]

Двусторонняя аутентификация предполагает, что пользователь, система или сеть убеждают друг друга в том, что они знают общий пароль, без передачи этого пароля по какому-либо каналу связи. Это делается с помощью пароля в качестве ключа шифрования для передачи случайно сгенерированной части информации или «запроса». Затем другая сторона должна вернуть аналогично зашифрованное значение, которое является некоторой заранее определенной функцией первоначально предложенной информации, его/ее «ответом», который доказывает, что она/она смогла расшифровать запрос. Kerberos (протокол аутентификации компьютерной сети) является хорошим примером этого, поскольку он отправляет зашифрованное целое число N, а ответ должен быть зашифрованным целым числом N + 1.

Общие настройки и права доступа

[ редактировать ]

Права доступа и уровни полномочий — это права или полномочия, предоставляемые пользователям для создания, изменения, удаления или просмотра данных и файлов в системе или сети. Эти права варьируются от пользователя к пользователю и могут варьироваться от привилегий анонимного входа (гостя) до привилегий суперпользователя (root). Учетные записи гостя и суперпользователя — это две крайности, поскольку каждому пользователю могут быть запрещены или предоставлены индивидуальные права доступа. Обычно только системный администратор (он же суперпользователь) имеет возможность предоставлять или запрещать эти права.

Гостевые учетные записи или анонимные входы настраиваются таким образом, чтобы несколько пользователей могли одновременно войти в учетную запись без пароля. Иногда пользователей просят ввести имя пользователя. Эта учетная запись имеет очень ограниченный доступ, и зачастую ей разрешен доступ только к специальным общедоступным файлам. Обычно анонимные учетные записи имеют права доступа на чтение только в целях безопасности.

Суперпользователь — это уровень полномочий, назначаемый системным администраторам в большинстве компьютерных операционных систем. В Unix и родственных операционных системах этот уровень также называется корневым и имеет все права доступа в системе, включая изменение владельца файлов. В системах, предшествующих Windows XP и NT (таких как DOS и Windows 9x), все пользователи фактически являются суперпользователями, и все пользователи имеют все права доступа. В Windows NT и связанных с ней системах (таких как Windows 2000 и XP) суперпользователь называется учетной записью администратора. Однако эта учетная запись администратора может существовать, а может и не существовать, в зависимости от того, было ли разделение.

См. также

[ редактировать ]
  1. ^ Чернис, П.Дж. (1985). «Петрографический анализ образцов специальной теплопроводности УРЛ-2 и УРЛ-6» . дои : 10.4095/315247 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cf7dd8c832e34c86ed4ea8e0a7128482__1720084860
URL1:https://arc.ask3.ru/arc/aa/cf/82/cf7dd8c832e34c86ed4ea8e0a7128482.html
Заголовок, (Title) документа по адресу, URL1:
Logical security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)