А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
82<br />
Q владении физическим ключом;<br />
U личностных характеристиках пользователя;<br />
Q обладании специфической информацией.<br />
Когда говорят о контроле доступа, основанном на владении физическим ключом,<br />
речь идет о предметах, принадлежащих пользователю: физическом ключе, магнитной<br />
карте, металлической пластинке причудливой формы, которую вставляют перед началом<br />
работы в щель распознавателя.<br />
Для контроля доступа, основанного на личностных характеристиках пользователя,<br />
используются биометрические приборы, анализирующие специфические физические<br />
особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок<br />
линий на ладони или на сетчатке глаза и т. п.) и сравнивают их с теми, что находятся в<br />
памяти приборов.<br />
Компьютерная защита этих двух видов может использоваться и для дистанционного<br />
управления доступом, хотя обычно к ней прибегают для ограничения доступа к<br />
компьютерному залу или отдельному кабинету — помещению, где находятся компьютеры.<br />
Контроль доступа, основанный на обладании специфической информацией, наиболее<br />
распространен и характеризуется тем, что правом доступа обладают лишь те лица,<br />
которые способны продемонстрировать свое знание определенного секрета, обычно —<br />
пароля. Это самый простой и дешевый способ защиты любой компьютерной системы.<br />
Поскольку его использование не требует больших затрат времени, сил, а также памяти<br />
компьютера, то он применяется даже в тех компьютерах, которые вовсе не нуждаются<br />
в средствах защиты.<br />
Кроме того, использование пароля дает пользователю ощущение психологического<br />
комфорта. Этот способ защиты широко используется в системах, уже защищенных<br />
другими средствами — магнитными картами или иными программными методами типа<br />
шифрования, — это в еще большей степени укрепляет защиту от несанкционированного<br />
доступа.<br />
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но<br />
они используются и для других целей: блокирование записи на дисковод, в командах<br />
на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность,<br />
что соответствующие действия будут производиться только законными владельцами<br />
или пользователями программного обеспечения.<br />
Пароли можно подразделить на семь основных групп (рис. 2.13):<br />
Q пароли, устанавливаемые пользователем;<br />
Q пароли, генерируемые системой;<br />
О случайные коды доступа, генерируемые системой;<br />
Q полуслова;<br />
Q ключевые фразы;<br />
Q интерактивные последовательности типа «вопрос — ответ»;<br />
Q «строгие» пароли.<br />
Пароли первой группы применяются наиболее часто. Большинство таких паролей<br />
относятся к типу «выбери сам». Для более надежной защиты от несанкционированного<br />
доступа необходимо использовать достаточно длинный пароль, поэтому обычно<br />
система запрашивает пароль, содержащий не менее четырех-пяти букв. Существуют и