27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

82<br />

Q владении физическим ключом;<br />

U личностных характеристиках пользователя;<br />

Q обладании специфической информацией.<br />

Когда говорят о контроле доступа, основанном на владении физическим ключом,<br />

речь идет о предметах, принадлежащих пользователю: физическом ключе, магнитной<br />

карте, металлической пластинке причудливой формы, которую вставляют перед началом<br />

работы в щель распознавателя.<br />

Для контроля доступа, основанного на личностных характеристиках пользователя,<br />

используются биометрические приборы, анализирующие специфические физические<br />

особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок<br />

линий на ладони или на сетчатке глаза и т. п.) и сравнивают их с теми, что находятся в<br />

памяти приборов.<br />

Компьютерная защита этих двух видов может использоваться и для дистанционного<br />

управления доступом, хотя обычно к ней прибегают для ограничения доступа к<br />

компьютерному залу или отдельному кабинету — помещению, где находятся компьютеры.<br />

Контроль доступа, основанный на обладании специфической информацией, наиболее<br />

распространен и характеризуется тем, что правом доступа обладают лишь те лица,<br />

которые способны продемонстрировать свое знание определенного секрета, обычно —<br />

пароля. Это самый простой и дешевый способ защиты любой компьютерной системы.<br />

Поскольку его использование не требует больших затрат времени, сил, а также памяти<br />

компьютера, то он применяется даже в тех компьютерах, которые вовсе не нуждаются<br />

в средствах защиты.<br />

Кроме того, использование пароля дает пользователю ощущение психологического<br />

комфорта. Этот способ защиты широко используется в системах, уже защищенных<br />

другими средствами — магнитными картами или иными программными методами типа<br />

шифрования, — это в еще большей степени укрепляет защиту от несанкционированного<br />

доступа.<br />

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но<br />

они используются и для других целей: блокирование записи на дисковод, в командах<br />

на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность,<br />

что соответствующие действия будут производиться только законными владельцами<br />

или пользователями программного обеспечения.<br />

Пароли можно подразделить на семь основных групп (рис. 2.13):<br />

Q пароли, устанавливаемые пользователем;<br />

Q пароли, генерируемые системой;<br />

О случайные коды доступа, генерируемые системой;<br />

Q полуслова;<br />

Q ключевые фразы;<br />

Q интерактивные последовательности типа «вопрос — ответ»;<br />

Q «строгие» пароли.<br />

Пароли первой группы применяются наиболее часто. Большинство таких паролей<br />

относятся к типу «выбери сам». Для более надежной защиты от несанкционированного<br />

доступа необходимо использовать достаточно длинный пароль, поэтому обычно<br />

система запрашивает пароль, содержащий не менее четырех-пяти букв. Существуют и

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!