
- •Защита информации: аутентификация и разграничение доступа
- •Оглавление
- •Тема 1. Парольная защита документов Офиса 11
- •Тема 2. Разграничение доступа в Windows 44
- •Введение. Аутентификация (установление подлинности) и установление полномочий
- •Методы и принципы парольной защиты
- •Физические методы аутентификации
- •Установление полномочий
- •Матрица установления полномочий
- •Уровни полномочий
- •Тема 1. Парольная защита документов Офиса Лабораторная работа №1. Защита паролем документов Word Запрос пароля при открытии или изменении файла
- •Установка или снятие защиты документа, содержащего примечания и записи исправления
- •Защита полей электронной формы от изменений
- •Разрешение вопросов, связанных с паролями
- •Лабораторная работа №2. Защита паролем документов Excel Защита листа или книги паролем
- •Защита элементов книги и файлов
- •Снятие защиты и паролей
- •Лабораторная работа №3. Парольная защита баз данных в Microsoft Access Создание, изменение или удаление паролей
- •Настройка параметров запуска
- •Создание или изменение пароля учетной записи пользователя в базе данных Microsoft Access
- •Снятие пароля учетной записи пользователя
- •Защита на уровне пользователей
- •Общие сведения о защите на уровне пользователей
- •Тема 2. Разграничение доступа в Windows Лабораторная работа № 4. Парольная защита и разграничение доступа в Windows xp Защита паролем компьютера в ждущем и спящем режимах
- •Общие сведения об управлении доступом
- •Пароли и учетные записи пользователей
- •Библиографический список
- •Защита информации: аутентификация и разграничение доступа
- •620002, Екатеринбург, ул.Мира, 19
Министерство образования и науки Российской Федерации
Уральский федеральный университет имени первого Президента России
Б. Н. Ельцина
Защита информации: аутентификация и разграничение доступа
Учебное текстовое электронное издание
Подготовлено кафедрой вычислительной техники
Научный редактор: проф., д-р т. наук С.Л. Гольдштейн
Методические указания к лабораторным и самостоятельным работам по дисциплинам «Защита информации» и «Информационная безопасность и защита информации» для студентов всех форм обучения всех специальностей и слушателей курсов повышения квалификации.
© УрФУ, 2013
Оглавление
Введение. Аутентификация (установление подлинности) и установление полномочий 3
Методы и принципы парольной защиты 3
Физические методы аутентификации 5
Установление полномочий 7
Тема 1. Парольная защита документов Офиса 11
Лабораторная работа №1. Защита паролем документов Word 11
Запрос пароля при открытии или изменении файла 11
Установка или снятие защиты документа, содержащего примечания и записи исправления 12
Защита полей электронной формы от изменений 13
Разрешение вопросов, связанных с паролями 16
Лабораторная работа №2. Защита паролем документов Excel 18
Защита листа или книги паролем 18
Защита элементов книги и файлов 21
Снятие защиты и паролей 25
Лабораторная работа №3. Парольная защита баз данных в Microsoft Access 27
Создание, изменение или удаление паролей 27
Настройка параметров запуска 30
Создание или изменение пароля учетной записи пользователя в базе данных Microsoft Access 31
Снятие пароля учетной записи пользователя 32
Защита на уровне пользователей 33
Общие сведения о защите на уровне пользователей 34
Тема 2. Разграничение доступа в Windows 44
Лабораторная работа № 4. Парольная защита и разграничение доступа в Windows XP 44
Защита паролем компьютера в ждущем и спящем режимах 44
Общие сведения об управлении доступом 44
Пароли и учетные записи пользователей 46
библиографический список 53
Введение. Аутентификация (установление подлинности) и установление полномочий
Существуют различные методы проверки идентичности или установления подлинности пользователей и систем. Определим взаимосвязь между установлением подлинности, идентификацией и определением прав (полномочий), которые в совокупности определяют, какой доступ разрешается к защищаемым ресурсам. Идентификация – это присвоение объекту уникального имени (идентификатора). Установление подлинности (аутентификация) заключается в проверке, является ли проверяемое лицо или объект на самом деле тем, за кого он себя выдает. Определение полномочий устанавливает, дано ли лицу или объекту и в какой мере право обращаться к защищаемому ресурсу.
Итак, идентификация пользователя, терминала, файла, программы или другого объекта представляет собой присвоение объекту уникального имени. Идентификация является заявкой на установление подлинности. Идентификация нужна не только для опознавания, но и для учета обращений к ресурсу, однако ее нельзя использовать саму по себе, без дополнительного установления подлинности, если в системе требуется определенная степень безопасности.
Для установления подлинности пользователей ЭВМ используются пароли и другие методы диалога. Если пользователь в состоянии правильно представить требуемую информацию, ЭВМ признает его подлинность.