ною і зручністю використання й адміністрування коштів ідентифікації і аутентифікації. Зазвичай компроміс досягається за рахунок комбінування двох перших з перерахованих базових механізмів перевірки автентичності. p align="justify"> Найбільш поширеним засобом аутентифікації є паролі. Система порівнює введений і раніше заданий для даного користувача пароль; в разі збігу справжність користувача вважається доведеною. Інший засіб, поступово набирає популярність та забезпечує найбільшу ефективність, - секретні криптографічні ключі користувачів. p align="justify"> Головне достоїнство пральний аутентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте за сукупністю характеристик їх слід визнати найслабшим засобом перевірки автентичності. Надійність паролів грунтується на здатності пам'ятати їх і зберігати в таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом підбору. Якщо файл паролів зашифрований, але доступний на читання, його можна перекачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір. p align="justify"> Паролі уразливі стосовно до електронного перехоплення - це найбільш принциповий недолік, який не можна компенсувати поліпшенням адміністрування або навчанням користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею по лініях зв'язку або взагалі їх не передавати. p align="justify"> Проте такі заходи дозволяють значно підвищити надійність парольного захисту:
Вѕ накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити літери, цифри, знаки пунктуації тощо); p>
Вѕ управління терміном дії паролів, їх періодична зміна;
Вѕ обмеження доступу до файлу паролів;
Вѕ обмеження числа невдалих спроб входу в систему, що ускладнить застосування методу підбору;
Вѕ навчання і виховання користувачів;
Вѕ використання програмних генераторів паролів, які, грунтуючись на нескладних правилах, можуть породжувати тільки благозвучні і, отже, запам'ятовуються паролі.
Пристрої контролю біометричних характеристик складні і недешеві, тому поки вони застосовуються тільки в специфічних організаціях з високими вимогами до безпеки.
Дуже важливою і важким завданням є адміністрування служби ідентифікації і аутентифікації. Необхідно постійно підтримувати конфіденційність, цілісність і доступність відповідної інформації, що особливо непросто в мережевий різнорідної середовищі. Доцільно, поряд з автоматизацією, застосувати максимально можливу централізацію інформації. Досягти цього можна застосовуючи виділені сервери перевірки автентичності або засоби централізованого адміністрування. Деякі операційні системи пропонують мережеві сервіси, які можуть служити основою централізації адміністративних даних. p align="justify"> Централізація полегшує роботу не тільки системним адміністраторам, але і користувачам, оскільки дозволяє реалізувати важливу концепцію єдиного входу. Одного разу пройшовши перевірку автентичності, користувач отримує доступ до всіх ресурсів мережі в межах своїх повноважень. br/>
2.7 Управління доступом
Засоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти - користувачі і процеси можуть виконувати над об'єктами - інформацією та іншими комп'ютерними ресурсами. Йдеться про логічне управлінні доступом, який реалізується програмними засобами. Логічне керування доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом полягає в тому, щоб для кожної пари (суб'єкт - об'єкт) визначити безліч допустимих операцій, залежне від деяких додаткових умов, і контролювати виконання встановленого порядку. p align="justify"> Контроль прав доступу проводиться різними компонентами програмного середовища - ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням і т.д.
При прийнятті рішення про надання доступу зазвичай аналізується наступна інформація.
Вѕ Ідентифікатор суб'єкта (код користувача, мережевий адресу комп'ютера). Подібні ідентифікатори є основою добровільного управлінн...