02 W2.pdf

(3074 KB) Pobierz
Kontrola Dostępu
Agenda
Charakterystyka i typy kontroli dostępu
Metody Identyfikacji, Uwierzytelnienia,
Autoryzacji i Rozliczania
Modele i techniki kontroli dostępu
Charakterystyka i technologie
pojedynczego logowania
Scentralizowane i zdecentralizowane
zarządzanie kontrolą dostępu
Definicje
Podmiot (Subject)
Aktywna jednostka, która wykonuje dostęp do obiektu
Zazwyczaj inicjuje przepływ danych
Zwykle zmienia stan systemu
Obiekt (Object)
Pasywna jednostka, do której jest wykonywany dostęp przez
Podmiot
Zawiera lub odbiera dane
Dostęp (Access)
Dane, które przepływają od obiektu do podmiotu
Zdolność do „zrobienia czegoś” z obiektem
Czytanie, modyfikacja, usuwanie, tworzenie, wykonywanie
Przykłady mechanizmów
kontroli dostępu
Fizyczne
Zamki
Usunięcie napędów dyskietek i CD-ROM
Pracownicy ochrony kontrolujący wejście na
ochraniany teren i elementy wyposażenia organizacji
Zamki i inne elementy ochraniające obudowy
komputerów przed otwarciem
Przykłady mechanizmów
kontroli dostępu
Techniczne (Logiczne)
Szyfrowanie
Hasła i tokeny
Biometria
Mechanizmy kontroli aplikacji i systemów
operacyjnych
Technologie identyfikacji i uwierzytelniania
Zgłoś jeśli naruszono regulamin