Логическая безопасность состоит из программных [1] средств защиты систем организации, включая идентификацию пользователя и доступ по паролю, аутентификацию, права доступа и уровни полномочий. Эти меры призваны гарантировать, что только авторизованные пользователи могут выполнять действия или получать доступ к информации в сети или на рабочей станции. Это подмножество компьютерной безопасности .
Элементы
Элементами логической безопасности являются:
- Идентификаторы пользователей, также известные как логины, имена пользователей, логины или учетные записи, являются уникальными личными идентификаторами для агентов компьютерной программы или сети, доступной более чем одному агенту. Эти идентификаторы основаны на коротких строках буквенно-цифровых символов и назначаются или выбираются пользователями.
- Аутентификация - это процесс, используемый компьютерной программой, компьютером или сетью для попытки подтвердить личность пользователя. Слепые учетные данные (анонимные пользователи) не имеют личности, но им разрешен вход в систему. Подтверждение личности имеет важное значение для концепции контроля доступа, которая дает доступ авторизованным и исключает неавторизованные.
- Биометрическая аутентификация - это измерение физиологических или поведенческих характеристик пользователя с целью подтверждения его личности. Используемые физиологические аспекты включают отпечатки пальцев, сетчатку и радужную оболочку глаз, модели голоса, модели лица и измерения рук. Поведенческие аспекты, которые используются , включают признание подписи, походку признание , признание динамика и признание набрав шаблон . Когда пользователь регистрируется в системе, к которой он / она попытается получить доступ позже, одна или несколько его / ее физиологических характеристик получаются и обрабатываются с помощью числового алгоритма. Этот номер затем вводится в базу данных, и характеристики пользователя, пытающегося сопоставить сохраненные функции, должны совпадать с определенной частотой ошибок.
Токен аутентификации
Token Authentication - это небольшие устройства, которые имеют авторизованные пользователи компьютерных систем или сетей, чтобы помочь в идентификации того, кто входит в компьютер или сетевую систему, действительно авторизован. Они также могут хранить криптографические ключи и биометрические данные. Самый популярный тип токена безопасности ( RSA SecurID ) отображает число, которое меняется каждую минуту. Пользователи проходят аутентификацию путем ввода личного идентификационного номера и номера на токене. Маркер содержит часы времени и уникальное начальное значение, а отображаемое число является криптографическим хешем начального значения и времени дня. Компьютер, к которому осуществляется доступ, также использует тот же алгоритм и может сопоставить номер, сопоставив начальное число пользователя и время суток. Учитывается ошибка часов, и иногда принимаются значения с отклонением в несколько минут. Другой аналогичный тип токена (криптограмма) может выдавать значение при каждом нажатии кнопки. Другие токены безопасности могут подключаться непосредственно к компьютеру через порты USB , смарт-карты или Bluetooth или через специальные интерфейсы. Сотовые телефоны и КПК также могут использоваться в качестве токенов безопасности при правильном программировании.
Парольная аутентификация
Парольная аутентификация использует секретные данные для управления доступом к определенному ресурсу. Обычно пользователя, пытающегося получить доступ к сети, компьютеру или компьютерной программе, спрашивают, знает ли он пароль или нет, и соответственно ему предоставляется или запрещается доступ. Пароли либо создаются пользователем, либо назначаются аналогично именам пользователей. Однако после назначения пароля пользователю обычно предоставляется возможность изменить пароль на что-то по своему выбору. В зависимости от ограничений системы или сети пользователь может изменить свой пароль на любую буквенно-цифровую последовательность. Обычно ограничения на создание пароля включают ограничения длины, требование числа, прописной буквы или специального символа или невозможность использовать последние четыре или пять измененных паролей, связанных с именем пользователя. Кроме того, система может заставить пользователя изменить свой пароль по прошествии определенного времени.
Двусторонняя аутентификация
Двусторонняя аутентификация предполагает, что и пользователь, и система или сеть убеждают друг друга в том, что они знают общий пароль, без передачи этого пароля по любому каналу связи. Это делается путем использования пароля в качестве ключа шифрования для передачи случайно сгенерированной части информации или «запроса». Затем другая сторона должна вернуть аналогичным образом зашифрованное значение, которое является некоторой предопределенной функцией первоначально предложенной информации, его / ее «ответом», который доказывает, что он / она смог расшифровать вызов. Kerberos (протокол проверки подлинности компьютерной сети) является хорошим примером этого, поскольку он отправляет зашифрованное целое число N, а ответ должен быть зашифрованным целым числом N + 1.
Общие настройки и права доступа
Права доступа и уровни полномочий - это права или полномочия, предоставляемые пользователям для создания, изменения, удаления или просмотра данных и файлов в системе или сети. Эти права варьируются в зависимости от пользователя к пользователю, и могут варьироваться от анонимного входа в системе привилегий (Гость) для доступа привилегированных (корень) привилегий. Учетные записи гостя и суперпользователя - две крайности, поскольку индивидуальные права доступа могут быть запрещены или предоставлены каждому пользователю. Обычно только системный администратор (он же Суперпользователь) может предоставить или отказать в этих правах.
Гостевые учетные записи или анонимные входы настраиваются таким образом, чтобы несколько пользователей могли одновременно входить в учетную запись без пароля. Иногда пользователей просят ввести имя пользователя. Эта учетная запись имеет очень ограниченный доступ, и часто ей разрешен доступ только к специальным общедоступным файлам. Обычно анонимные учетные записи имеют права доступа для чтения только в целях безопасности.
Суперпользователь - это уровень полномочий, назначаемый системным администраторам в большинстве компьютерных операционных систем. В Unix и связанных операционных системах этот уровень также называется root и имеет все права доступа в системе, включая изменение владельца файлов. В системах до Windows XP и NT (таких как DOS и Windows 9x) все пользователи фактически являются суперпользователями, и все пользователи имеют все права доступа. В Windows NT и связанных системах (например, Windows 2000 и XP) суперпользователь известен как учетная запись администратора. Однако эта учетная запись администратора может существовать или не существовать в зависимости от того, произошло ли разделение.
Смотрите также
Рекомендации
Конкретный
- ^ Chernis, PJ (1985). «Петрографические исследования специальных образцов теплопроводности УРГ-2 и УР-6». DOI : 10.4095 / 315247 . Цитировать журнал требует
|journal=
( помощь )