ВУЗ:
Составители:
55
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ
ДОСТУПА К ДАННЫМ
2.1. Основные понятия и концепции
С каждым объектом компьютерной системы (КС) связана некоторая
информация, однозначно идентифицирующая его. Это может быть число,
строка символов, алгоритм, определяющий данный объект. Эту информацию
называют идентификатором объекта. Если объект имеет некоторый
идентификатор, зарегистрированный в сети, он называется законным
(легальным) объектом; остальные объекты относятся к незаконным
(нелегальным).
Идентификация объекта - одна из функций подсистемы защиты. Эта
функция выполняется в первую очередь, когда объект делает попытку войти в
сеть. Если процедура идентификации завершается успешно, данный объект
считается законным для данной сети.
Следующий шаг-аутентификация объекта (проверка подлинности
объекта). Эта процедура устанавливает, является ли данный объект именно
таким, каким он себя объявляет.
После того как объект идентифицирован и подтверждена его
подлинность, можно установить сферу его действия и доступные ему ресурсы
КС. Такую процедуру называют предоставлением полномочий (авторизацией).
Перечисленные три процедуры инициализации являются процедурами
защиты и относятся к одному объекту КС.
При защите каналов передачи данных подтверждение подлинности
(аутентификация) объектов означает взаимное установление подлинности
объектов, связывающихся между собой по линиям связи. Процедура
подтверждения подлинности выполняется обычно в начале сеанса в процессе
установления соединения абонентов. (Термин "соединение" указывает на
логическую связь (потенциально двустороннюю) между двумя
объектами сети.
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ
ДОСТУПА К ДАННЫМ
2.1. Основные понятия и концепции
С каждым объектом компьютерной системы (КС) связана некоторая
информация, однозначно идентифицирующая его. Это может быть число,
строка символов, алгоритм, определяющий данный объект. Эту информацию
называют идентификатором объекта. Если объект имеет некоторый
идентификатор, зарегистрированный в сети, он называется законным
(легальным) объектом; остальные объекты относятся к незаконным
(нелегальным).
Идентификация объекта - одна из функций подсистемы защиты. Эта
функция выполняется в первую очередь, когда объект делает попытку войти в
сеть. Если процедура идентификации завершается успешно, данный объект
считается законным для данной сети.
Следующий шаг-аутентификация объекта (проверка подлинности
объекта). Эта процедура устанавливает, является ли данный объект именно
таким, каким он себя объявляет.
После того как объект идентифицирован и подтверждена его
подлинность, можно установить сферу его действия и доступные ему ресурсы
КС. Такую процедуру называют предоставлением полномочий (авторизацией).
Перечисленные три процедуры инициализации являются процедурами
защиты и относятся к одному объекту КС.
При защите каналов передачи данных подтверждение подлинности
(аутентификация) объектов означает взаимное установление подлинности
объектов, связывающихся между собой по линиям связи. Процедура
подтверждения подлинности выполняется обычно в начале сеанса в процессе
установления соединения абонентов. (Термин "соединение" указывает на
логическую связь (потенциально двустороннюю) между двумя объектами сети.
55
Страницы
- « первая
- ‹ предыдущая
- …
- 53
- 54
- 55
- 56
- 57
- …
- следующая ›
- последняя »
