Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 101 стр.

UptoLike

101
Устойчивая аутентификация использует динамические данные
аутентификации, меняющиеся с каждым сеансом работы. Реализациями
устойчивой аутентификации являются системы, использующие одноразовые
пароли и электронные подписи. Усиленная аутентификация обеспечивает
защиту от атак, где злоумышленник может перехватить аутентификационную
информацию и пытаться использовать ее в следующих сеансах работы.
Однако устойчивая аутентификация не обеспечивает защиту от активных
атак, в ходе которых маскирующийся злоумышленник может оперативно (в
течение сеанса аутентификации) перехватить, модифицировать и вставить
информацию в поток передаваемых данных.
Постоянная аутентификация обеспечивает идентификацию каждого блока
передаваемых данных, что предохраняет их от несанкционированной
модификации или вставки. Примером реализации указанной категории
аутентификации является использование алгоритмов генерации электронных
подписей для каждого бита пересылаемой информации.
2.4. Разграничение доступа
После выполнения идентификации и аутентификации необходимо
установить полномочия (совокупность прав) субъекта для последующего
контроля санкционированного использования вычислительных ресурсов,
доступных в АС. Такой процесс называется разграничением (логическим
управлением) доступа.
Обычно полномочия субъекта представляются: списком ресурсов,
доступных пользователю, и правами по доступу к каждому ресурсу из списка.
В качестве вычислительных ресурсов могут быть программы, информация,
логические устройства, объем памяти, время процессора, приоритет и т. д.
Обычно выделяют следующие методы разграничения доступа:
разграничение доступа по спискам;
использование матрицы установления полномочий;