Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.
Вестник компьютерных и информационных технологий  / №10 2012

МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРИ ДОСТУПЕ К ФАЙЛОВЫМ ОБЪЕКТАМ (210,00 руб.)

0   0
Первый авторЩеглов
АвторыЩеглов А.Ю.
Страниц5
ID569069
АннотацияРассмотрены проблемы корректности идентификации пользователя при запросах доступа к ресурсам. Предложены методы идентификации пользователя, сформулированы требования к корректности контроля доступа с учетом возможности изменения первичного имени пользователя при доступе к файловому объекту
УДК004.056.53
Щеглов, К.А. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРИ ДОСТУПЕ К ФАЙЛОВЫМ ОБЪЕКТАМ / К.А. Щеглов, А.Ю. Щеглов // Вестник компьютерных и информационных технологий .— 2012 .— №10 .— С. 51-55 .— URL: https://rucont.ru/efd/569069 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

УДК 004.056.53 К.А. Щеглов, А.Ю. Щеглов, д-р техн. наук (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики); e-mail: info@npp-itb.spb.ru МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРИ ДОСТУПЕ К ФАЙЛОВЫМ ОБЪЕКТАМ Рассмотрены проблемы корректности идентификации пользователя при запросах доступа к ресурсам. <...> Предложены методы идентификации пользователя, сформулированы требования к корректности контроля доступа с учетом возможности изменения первичного имени пользователя при доступе к файловому объекту. <...> Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; повышение привилегий; идентификация пользователя; аутентификация. <...> Введение Основу защиты от несанкционированного доступа к файловым объектам составляет реализация политики разграничения доступа, применяемой для решения задач защиты как обрабатываемой информации, так и системных ресурсов, в частности исполняемых файлов, файлов настройки операционной системы (ОС ), приложений и т.д. <...> . Эффективность разграничительной политики определяется не только предоставляемым набором функциональных возможностей, но и реализуемыми методами защиты от угрозы ее преодоления. <...> Одна из наиболее распространенных возможностей преодоления защиты, осуществляемой разграничительной политикой, состоит в получении пользователем прав доступа другого пользователя, как правило более привилегированного. <...> Подобные атаки называют атаками на повышение привилегий. <...> Задача идентификации и аутентификации пользователей при доступе к файловым объектам Когда разговор заходит об «идентификации и аутентификации» пользователя, то обычно подразумевается задача идентификации и аутентификации пользователя при его входе в систему с помощью вводимого после загрузки ОС в соответствующем окне идентификатора и пароля (секретного слова). <...> Однако здесь мы будем рассматривать совершенно иную <...>

Облако ключевых слов *


* - вычисляется автоматически
.