Бұл бет әдейі бос қалдырылды



Дата01.11.2023
өлшемі16,13 Kb.
#121289

Бұл бет әдейі бос қалдырылды
3-ТАРАУ

Авторизация және қол жеткізуді басқару

Осы тараудағы ақпарат:

Кіру кемшіліктері

КІРІСПЕ

Біз жеке басын куәландыратын шағымды алдық және 2-тарауда талқылағандай, бұл талаптың жарамдылығын анықтадық, біз партияға не істеуге рұқсат етілгеніне көшеміз және олардың ресурстарымызға қол жеткізуіне рұқсат етеміз бе немесе жоққа шығарамыз ба. Біз бұған авторизация мен қол жеткізуді басқарудың екі негізгі тұжырымдамасымен қол жеткізе аламыз. Авторизация бізге қай тарапқа рұқсат беру немесе рұқсат бермеу керектігін анықтауға мүмкіндік береді, ал рұқсатты басқару бұл қатынасты өте егжей-тегжейлі деңгейде басқаруға мүмкіндік береді.

Қатынас нөлдерін әртүрлі әдістермен құрастыруға болады. Біз рұқсатты басқару элементтерін ережелердің физикалық атрибуттары жиынына, жеке тұлғалардың немесе жүйелердің тізімдеріне немесе күрделірек факторларға негіздей аламыз. Қол жеткізуді басқарудың нақты түрі көбінесе ол қолданылатын ортаға байланысты. Біз көптеген қолданбалар мен операциялық жүйелерде енгізілген қарапайым рұқсатты басқару элементтерін таба аламыз, ал күрделірек деңгейлі конфигурациялар үкімет әскерінде жүзеге асырылуы мүмкін. Орталар. Мұндай жағдайларда біз қол жеткізуді бақылайтын нәрсенің маңыздылығы бірнеше сезімталдық деңгейлері бойынша көліктің қандай көлікке қол жеткізе алатынын бақылауды талап етуі мүмкін.

Қол жеткізуді басқару тұжырымдамаларын талқылағанда, біз оларға а

Таза логикалық немесе физикалық мағына немесе әдетте, комбинациясы ретінде Екі. Қол жеткізуді басқару жүйелері тұрғысынан мынаны түсіну маңызды:
Есептеу ортасымен жұмыс істегенде логикалық және физикалық жиі болады.Тығыз араласады. Логикалық қол жеткізуді басқару жүйелері, тіпті жоқ.Бірден айқын физикалық компонент, әлі де физикалық тәуелді
Ақпараттық қауіпсіздік негіздері

Өз міндеттерін орындау үшін аппараттық құралдар, желілер және утилиталар. Сол сияқты көптеген, бірақ барлығы емес, физикалық қол жеткізуді басқару элементтерінде (кейде күзетшілер, қақпалар және ns деп аталады) қандай да бір логикалық құрамдас болады. Көбінесе біздің нысандарға және оның ішінде қол жеткізуді біріктіретін жүйелер neswoda, компьютерлік жүйелер және басқа ұқсас компоненттерге бірдей тәуелді болады. Ақпараттық қауіпсіздік пен физикалық қауіпсіздік көп жағдайда бір-бірімен тығыз байланысты

АВТОРИЗАЦИЯ

Авторизация – 3.1-суретте көрсетілгендей сәйкестендіру мен аутентификацияны аяқтағаннан кейін жасалатын келесі қадам. Рұқсат беру, біз қаралып отырған тараптың нақты не істеуге рұқсат етілгенін растағаннан кейін, бізге шахтадан бас тартуға мүмкіндік береді. Біз әдетте авторизацияны осы тарауда кейінірек талқылайтын қатынасты басқару элементтерін пайдалану арқылы жүзеге асырамыз

Ең аз артықшылықтар принципі

Біз кімге тараптарға қандай рұқсат беретінімізді анықтаған кезде

Біз рұқсат етілген қол жеткізуді қамтамасыз еттік, бұл жерде маңызды тұжырымдама болуы керек

Ең аз артықшылық принципі деп аталатын есте сақтаңыз

Артықшылық біз тек а

Тарап бұл орындауға рұқсат беретін адам, пайдаланушы тіркелгісі немесе процесс болуы мүмкін

Оған қажетті функционалдылық. Мысалы, сату бөлімінде жұмыс істейтін біреу кетеді

Біздің ішкі адам ресурстары жүйесіндегі деректерге қол жеткізуді қажет етпеуі керек

Өз жұмысын орындау үшін ең аз артықшылық принципін бұзу жүрегі болып табылады

Қазіргі кездегі көптеген қауіпсіздік проблемалары



Ең аз артықшылықтар принципінің дұрыс орындалмағанын табудың кең таралған тәсілдерінің бірі – операциялық жүйе [OS] пайдаланушы тіркелгілеріне беретін рұқсаттарымыз, көбінесе Microsoft операциялық жүйелерінің пайдаланушылары мен әкімшілері бұзады Micicoof операциялық жүйелерінде біз Мәтіндік процессорларда құжаттарды жасау және электрондық поштамен алмасу сияқты тапсырмаларды орындайтын кездейсоқ ОЖ пайдаланушылары ОЖ рұқсат ететін кез келген тапсырманы орындауға мүмкіндік беретін әкімші рұқсатымен конфигурацияланғанын жиі байқайды. Осының салдарынан артықшылығы бар пайдаланушы зиянды бағдарлама бар электрондық пошта қосымшасын ашқанда немесе клиенттік компьютерге шабуыл кодын жіберетін веб-синусқа тап болған кезде, бұл шабуылдар жүйеде еркін билік етеді, өйткені олар пайдаланушы ретінде әрекет етеді. , өз кезегінде, әкімшілік мүмкіндіктермен қамтамасыз етілген. Осыған байланысты шабуылдаушының жұмысы әлдеқайда жеңіл, өйткені олар жай ғана тұндыра алады

Достарыңызбен бөлісу:




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет