Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации_Парольная защита.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
390.66 Кб
Скачать

Министерство образования и науки Российской Федерации

Уральский федеральный университет имени первого Президента России

Б. Н. Ельцина

Защита информации: аутентификация и разграничение доступа

Учебное текстовое электронное издание

Подготовлено кафедрой вычислительной техники

Научный редактор: проф., д-р т. наук С.Л. Гольдштейн

Методические указания к лабораторным и самостоятельным работам по дисциплинам «Защита информации» и «Информационная безопасность и защита информации» для студентов всех форм обучения всех специальностей и слушателей курсов повышения квалификации.

© УрФУ, 2013

Оглавление

Введение. Аутентификация (установление подлинности) и установление полномочий 3

Методы и принципы парольной защиты 3

Физические методы аутентификации 5

Установление полномочий 7

Тема 1. Парольная защита документов Офиса 11

Лабораторная работа №1. Защита паролем документов Word 11

Запрос пароля при открытии или изменении файла 11

Установка или снятие защиты документа, содержащего примечания и записи исправления 12

Защита полей электронной формы от изменений 13

Разрешение вопросов, связанных с паролями 16

Лабораторная работа №2. Защита паролем документов Excel 18

Защита листа или книги паролем 18

Защита элементов книги и файлов 21

Снятие защиты и паролей 25

Лабораторная работа №3. Парольная защита баз данных в Microsoft Access 27

Создание, изменение или удаление паролей 27

Настройка параметров запуска 30

Создание или изменение пароля учетной записи пользователя в базе данных Microsoft Access 31

Снятие пароля учетной записи пользователя 32

Защита на уровне пользователей 33

Общие сведения о защите на уровне пользователей 34

Тема 2. Разграничение доступа в Windows 44

Лабораторная работа № 4. Парольная защита и разграничение доступа в Windows XP 44

Защита паролем компьютера в ждущем и спящем режимах 44

Общие сведения об управлении доступом 44

Пароли и учетные записи пользователей 46

библиографический список 53

Введение. Аутентификация (установление подлинности) и установление полномочий

Существуют различные методы проверки идентичности или установления подлинности пользователей и систем. Определим взаимосвязь между установлением подлинности, идентификацией и определением прав (полномочий), которые в совокупности определяют, какой доступ разрешается к защищаемым ресурсам. Идентификация – это присвоение объекту уникального имени (идентификатора). Установление подлинности (аутентификация) заключается в проверке, является ли проверяемое лицо или объект на самом деле тем, за кого он себя выдает. Определение полномочий устанавливает, дано ли лицу или объекту и в какой мере право обращаться к защищаемому ресурсу.

Итак, идентификация пользователя, терминала, файла, программы или другого объекта представляет собой присвоение объекту уникального имени. Идентификация является заявкой на установление подлинности. Идентификация нужна не только для опознавания, но и для учета обращений к ресурсу, однако ее нельзя использовать саму по себе, без дополнительного установления подлинности, если в системе требуется определенная степень безопасности.

Для установления подлинности пользователей ЭВМ используются пароли и другие методы диалога. Если пользователь в состоянии правильно представить требуемую информацию, ЭВМ признает его подлинность.