Защита информации в предпринимательской деятельности. Бабенко Л.К - 119 стр.

UptoLike

119
Мобильный
пользователь
модем
Удаленное
рабочее место
Удаленный офис
модем
Пул модемов
LAN
Телефонная сеть
общего
пользования
модем
Рабочая станция
пользователя
Устройство
удаленного
доступа
LAN
Файловый
сервер
Сервер
приложений
Концентратор
Рабочие станции
Рис. 8.2.
Мобильный
пользователь
модем
Удаленное
рабочее место
Удаленный
офис
модем
Пул модемов
LAN
Телефонная сеть
общего
пользования
модем
Рабочая станция
пользователя
Устройство
удаленного доступа
LAN
Файловый
сервер
Сервер
приложений
Концентратор
Рабочие станции
Аппаратный
ключ
Аппаратный
ключ
Аппаратны
й
ключ
Устройство
идентификации
Устройство
управления
удаленным доступом
Сервер управления
защитой данных
Рис. 8.3.
Наиболее простым является метод идентификации пользователя при по-
мощи пароля, что обеспечивает так называемую однофакторную идентифика-
цию. Достоинства, недостатки и слабые места парольной защиты мы уже рас-
сматривали ранее, поэтому подробно останавливаться на этом методе не будем.
Другой метод однофакторной идентификации состоит в том, чтобы система
перезванивала пользователю, пытающемуся войти
в систему (ответный вызов,
обратный дозвон, callback). Получив звонок от пользователя, система отключа-