Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУРСОВАЯ_ЛВС.docx
Скачиваний:
19
Добавлен:
22.09.2019
Размер:
592.6 Кб
Скачать

Примером таких программ является Система «Zlogin» - аутентификация с использованием электронных ключей

Система Zlogin предназначена для двухфакторной аутентификации пользователей сети с использованием электронных ключей или смарт-карт. Вместо пароля пользователь должен предъявить смарт-карту или электронный USB-ключ и ввести PIN-код.

Zlogin предоставляет пользователям возможность аутентификации пользователей с использованием электроннызх ключей или смарт-карт в следующие системы:

  • Домен NT (сервер Windows NT);

  • Active Directory (сервер Windows 2000/2003);

  • NDS/eDirectory (сервер Novell NetWare 4.x-6.x);

  • SAMBA (сервер Linux);

  • Локальные рабочие станции Windows NT/2000/XP.

Кроме этого, Zlogin обеспечивает аутентификацию пользователей, использующих для доступа к сетевым ресурсам терминальные службы:

  • Microsoft Windows Terminal Services;

  • Citrix MetaFrame.

Программно-аппаратный комплекс «Соболь» – это средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку. ПАК «Соболь» обеспечивает контроль и регистрацию доступа пользователей к компьютерам, осуществляет контроль целостности программной среды и доверенную загрузку установленных операционных систем.

2.)Программы разграничения доступа пользователей к ресурсам сети.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

  • Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.

  • Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.

  • Место действия (системная консоль, надежный узел сети).

  • Время действия (большинство действий целесообразно разрешать только в рабочее время).

  • Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

Пример средства разграничения доступа: Secret Net.[8] Сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Secret Net предназначен для защиты информации, составляющей коммерческую или государственную тайну или относящейся к персональным данным. Является эффективным средством защиты от внутренних (инсайдерских) угроз, может применяться как на автономных станциях, так и в информационных сетях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]