02 W2.pdf
(
3074 KB
)
Pobierz
Kontrola Dostępu
Agenda
Charakterystyka i typy kontroli dostępu
Metody Identyfikacji, Uwierzytelnienia,
Autoryzacji i Rozliczania
Modele i techniki kontroli dostępu
Charakterystyka i technologie
pojedynczego logowania
Scentralizowane i zdecentralizowane
zarządzanie kontrolą dostępu
Definicje
Podmiot (Subject)
Aktywna jednostka, która wykonuje dostęp do obiektu
Zazwyczaj inicjuje przepływ danych
Zwykle zmienia stan systemu
Obiekt (Object)
Pasywna jednostka, do której jest wykonywany dostęp przez
Podmiot
Zawiera lub odbiera dane
Dostęp (Access)
Dane, które przepływają od obiektu do podmiotu
Zdolność do „zrobienia czegoś” z obiektem
Czytanie, modyfikacja, usuwanie, tworzenie, wykonywanie
Przykłady mechanizmów
kontroli dostępu
Fizyczne
Zamki
Usunięcie napędów dyskietek i CD-ROM
Pracownicy ochrony kontrolujący wejście na
ochraniany teren i elementy wyposażenia organizacji
Zamki i inne elementy ochraniające obudowy
komputerów przed otwarciem
Przykłady mechanizmów
kontroli dostępu
Techniczne (Logiczne)
Szyfrowanie
Hasła i tokeny
Biometria
Mechanizmy kontroli aplikacji i systemów
operacyjnych
Technologie identyfikacji i uwierzytelniania
Plik z chomika:
Averam
Inne pliki z tego folderu:
01 W1.pdf
(5486 KB)
02 W2.pdf
(3074 KB)
03 W3.pdf
(1964 KB)
04 W4.pdf
(1978 KB)
05 W5.pdf
(2192 KB)
Inne foldery tego chomika:
LABORATORIUM
Tools
ZALICZENIE ĆWICZENIA
Zgłoś jeśli
naruszono regulamin