![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Введем ряд определений. 4 страница
5. Хэш-функция должна быть однонаправленной, т. е. обладать свойством необратимости, иными словами, задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима. 6. Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; т. е. для любого фиксированного х с вычислительной точки зрения невозможно найти х' ≠ х, такое, что h(х') = h(х). Теоретически возможно, что два различных сообщения могут быть сжаты в одну и ту же свертку (так называемая коллизия, или «столкновение»). Поэтому для обеспечения стойкости функции хэширования необходимо избегать столкновений. Полностью столкновений избежать нельзя, поскольку в общем случае количество возможных сообщений превышает количество возможных выходных значений функции хэширования. Однако вероятность столкновения должна быть низкой. Свойство 5 эквивалентно тому, что h(.) является односторонней функцией. Свойство 6 гарантирует, что не может быть найдено другое сообщение, дающее ту же свертку. Это предотвращает фальсификацию сообщения. Таким образом, функция хэширования может использоваться для обнаружения изменений сообщения, т. е. может служить для формирования криптографической контрольной суммы ( также называемой кодом обнаружения изменений или кодом аутентификации сообщения). В этом качестве хэш-функция используется для контроля целостности сообщения при формировании и проверке ЭЦП. Хэш-функции широко используются также для аутентификации пользователей. В ряде технологий информационной безопасности применяется своеобразный прием шифрования - шифрование с помощью односторонней хэш-функции. Своеобразие этого шифрования заключается в том, что оно по существу является односторонним, т. е. не сопровождается обратной процедурой – расшифровыванием на приемной стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования на основе хэш-функции. Управление криптоключами Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей. Распределение ключей – самый ответственный процесс в управлении ключами. К распределению ключей предъявляются следующие требования: • оперативность и точность распределения; • конфиденциальность и целостность распределяемых ключей. Для распределения ключей между пользователями компьютерной сети применяются два основных способа: 1. использование одного или нескольких центров распределения ключей; 2. прямой обмен ключами между пользователями сети. Оба подхода влекут за собой некоторые проблемы. В первом случае центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления могут существенно нарушить безопасность сети. Во втором - необходимо надежно удостовериться в подлинности субъектов сети. Задача распределения ключей сводится к построению такого протокола распределения ключей, который обеспечивает: • взаимное подтверждение подлинности участников сеанса; • подтверждение достоверности сеанса; • использование минимального числа сообщений при обмене ключами. Характерным примером реализации первого подхода является система аутентификации и распределения ключей Kerberos. Остановимся подробнее на втором подходе. При использовании для защищенного информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Эти пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему. Для решения этой проблемы возможно: 1. Использование асимметричной криптосистемы с открытым ключом для защиты секретного ключа симметричной криптосистемы; 2. Использование системы открытого распределения ключей Диффи - Хеллмана. Реализация первого способа осуществляется в рамках комбинированной криптосистемы с симметричными и асимметричными ключами. При таком подходе симметричная криптосистема применяется для шифрования и передачи исходного открытого текста, а асимметричная криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифровывания только секретного ключа симметричной криптосистемы. Второй способ основан на применении алгоритма открытого распределения ключей Диффи - Хеллмана, позволяющего пользователям обмениваться ключами по незащищенным каналам связи. Этот метод позволяет пользователям обмениваться ключами по незащищенным каналам связи. Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости решения прямой задачи дискретного возведения в степень в том же конечном поле. Суть метода Диффи - Хеллмана заключается в следующем (рис. 9). Рис. 9. Схема открытого распределения ключей Диффи - Хеллмана
Пользователи А и В, участвующие в обмене информации, генерируют независимо друг от друга свои случайные секретные ключи кА и кв (ключи кА и кв – случайные большие целые числа, которые хранятся пользователями А и В в секрете). Затем пользователь А вычисляет на основании своего секретного ключа кА открытый ключ КА = gkА (mod N), одновременно пользователь В вычисляет на основании своего секретного ключа кв открытый ключ Кв = gkв (mod N), где N и g - большие целые простые числа. Арифметические действия выполняются с приведением по модулю N. Числа N u g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей сети или системы. Затем пользователи А и В обмениваются своими открытыми ключами КА и Кв по незащищенному каналу и используют их для вычисления общего сессионного ключа К (разделяемого секрета): пользователь А: К =(Кв)kА (mod N) = (gkв)kA (mod N); пользователь В: К' = (KA) kв (mod N) = (g kA) kв (mod N); при этом К = К', так как ((gkв)kA = (g kA) kв (mod N). Таким образом, результатом этих действий оказывается общий сессионный ключ, который является функцией обоих секретных ключей кА и кв. Злоумышленник, перехвативший значения открытых ключей КА и Кв, не может вычислить сессионный ключ К, потому что он не имеет соответствующих значений секретных ключей кА и кв. Благодаря использованию однонаправленной функции, операция вычисления открытого ключа необратима, т. е. невозможно по значению открытого ключа абонента вычислить его секретный ключ. Уникальность метода Диффи - Хеллмана заключается в том, что пара абонентов имеет возможность получить известное только им секретное число, передавая по открытой сети открытые ключи. После этого абоненты могут приступить к защите передаваемой информации уже известным проверенным способом – применяя симметричное шифрование с использованием полученного разделяемого секрета. На основе схемы Диффи — Хеллмана функционирует протокол управления криптоключами IKE (Internet Key Exchange), применяемыми при построении защищенных виртуальных сетей VPN на сетевом уровне.
РАЗДЕЛ 2. ОРГАНИЗАЦИЯ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ АИС. ТЕМА 2.1. ПОНЯТИЕ КЛИЕНТА ПРАВ ДОСТУПА, ГРУПП, ПАРОЛЕЙ, ПОЛИТИКИ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ АИС.
Система обеспечения информационной безопасности АИС должна решать следующие задачи с целью противодействия основным угрозам информационной безопасности: 1. Управление доступом пользователей к ресурсам АИС. 2. Защита данных, передаваемых по каналам связи. 3. Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности. 4. Контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы. 5. Обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов. 6. Контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты. Различают внешнюю и внутреннюю безопасность АИС. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, землетрясение и т. п.) и от проникновения в систему злоумышленников извне. Внутренняя безопасность заключается в создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала. По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: законодательные (правовые), административные (организационные), процедурные и программно-технические. К законодательным мерам защиты относятся действующие в стране нормативноправовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил. Важное значение имеют стандарты в области защиты информации (в первую очередь, международные). Среди этих стандартов выделяются «Оранжевая книга», рекомендации X.800 и «Общие критерии оценки безопасности информационных технологий» (Common Criteria for IT Security Evaluation). «Оранжевая книга» - крупнейший базовый стандарт. В ней даются важнейшие понятия, определяются основные сервися безопасности и предлагается метод классификации информационных систем по требованиям безопасности. Рекомендации X.800 в основном посвящены вопросам защиты сетевых конфигураций. Они предлагают развитый набор сервисов и механизмов безопасности. «Общие критерии» описывают 11 классов, 66 семейств и 135 компонентов функциональных требований безопасности. Классам присвоены следующие названия: Первая группа определяет элементарные сервисы безопасности: 1. FAU – аудит, безопасность (требования к сервису, протоколирование и аудит); 2. FIA – идентификация и аутентификация; 3. FRU – использование ресурсов (для обеспечения отказоустойчивости). Вторая группа описывает производные сервисы, реализованные на базе элементарных: 4. FCO – связь (безопасность коммуникаций отправитель-получатель); 5. FPR – приватность; 6. FDP – защита данных пользователя; 7. FPT – защита функций безопасности объекта оценки. Третья группа классов связана с инфраструктурой объекта оценки: 8. FCS – криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями); 9. FMT – управление безопасностью; 10. FTA – доступ к объекту оценки (управление сеансами работы пользователей); 11. FTP – доверенный маршрут/канал; Кроме этого «Общие критерии» содержат сведения о том, каким образом могут быть достигнуты цели безопасности при современном уровне информационных технологий и позволяют сертифицировать систему защиты (ей присваивается определенный уровень безопасности). Осенью 2006 года в России был принят национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология – Практические правила управления информационной безопасностью», соответствующий международному стандарту ИСО 17799. Стандарт представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности, которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней. Административные меры защиты – меры организационного характера, регламентирующие процессы функционирования АИС, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают: 1. Подбор и подготовку персонала системы. 2. Организацию охраны и пропускного режима. 3. Организацию учета, хранения, использования и уничтожения документов и носителей с информацией. 4. Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.д.). В составе административных мер защиты важную роль играет формирование программы работ в области информационной безопасности и обеспечение ее выполнения (для этого необходимо выделять необходимые ресурсы и контролировать состояние дел). Основой программы является политика безопасности организации – совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности. Разработка политики безопасности включает определение следующих основных моментов: 1. какие данные и насколько серьезно необходимо защищать; 2. кто и какой ущерб может нанести организации в информационном аспекте; 3. основные риски и способы их уменьшения до приемлемой величины. С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний. К верхнему уровню относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в области информационной безопасности (с назначением ответственных за ее реализацию). К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.). Политика безопасности нижнего уровня касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности нижнего уровня заложены в эти сервисы на уровне реализации. Меры процедурного уровня – отдельные мероприятия, выполняемые на протяжении всего жизненного цикла АИС. Они ориентированы на людей (а не на технические средства) и подразделяются на: 1. управление персоналом; 2. физическая защита; 3. поддержание работоспособности; 4. реагирование на нарушения режима безопасности; 5. планирование восстановительных работ. Программно-технические меры защиты основаны на использовании специальных аппаратных средств и программного обеспечения, входящих в состав АИС и выполняющих функции защиты: шифрование, аутентификацию, разграничение доступа к ресурсам, регистрацию событий, поиск и удаление вирусов и т.д. Основные принципы построения систем защиты АИС 1. Простота механизма защиты. Используемые средства защиты не должны требовать от пользователей специальных знаний или значительных дополнительных трудозатрат. Они должны быть интуитивно понятны и просты в использовании. 2. Системность. При разработке системы защиты и вводе ее в эксплуатацию необходим учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для обеспечения безопасности. В частности, должны быть учтены все слабые места АИС, возможные цели и характер атак, возможность появления принципиально новых угроз безопасности. 3. Комплексность. Предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Целесообразно строить эшелонированную систему защиты, обеспечивающую комплексную безопасность на разных уровнях (внешний уровень – физические средства, организационные и правовые меры; уровень ОС; прикладной уровень). 4. Непрерывность. Мероприятия по обеспечению информационной безопасности АИС должны осуществляться на протяжении всего ее жизненного цикла – начиная с этапов анализа и проектирования и заканчивая выводом системы из эксплуатации. При этом наилучший результат достигается, когда разработка системы защиты идет параллельно с разработкой самой защищаемой АИС. Не допускается также никаких перерывов в работе средств защиты. 5. Разумная достаточность. Один из основополагающих принципов информационной безопасности гласит: абсолютно надежная защита невозможна. Любой самый сложный механизм защиты может быть преодолен злоумышленником при затрате соответствующих средств и времени[1]. Система защиты считается достаточно надежной, если средства, которые необходимо затратить злоумышленнику на ее преодоление значительно превышают выгоду, которую он получит в случае успеха. Иногда используется обратный принцип: расходы на систему защиты (включая потребляемые ей системные ресурсы и неудобства, возникающие в связи с ее использованием) не должны превышать стоимость защищаемой информации. 6. Гибкость. Система защиты должна иметь возможность адаптироваться к меняющимся внешним условиям и требованиям. 7. Открытость алгоритмов и механизмов защиты. Система должна обеспечивать надежную защиту в предположении, что противнику известны все детали ее реализации. Или иными словами, защита не должна обеспечиваться за счет секретности структуры и алгоритмов системы защиты АИС. Система санкционированного доступа к ресурсам корпоративной информационной системы Ниже рассматриваются информационные системы повышенной сложности, которые обычно называют корпоративными информационными системами или системами масштаба предприятия. Как правило, любая корпоративная информационная система состоит из ряда подсистем (сбора данных, технологической обработки данных, управления предприятием, поддержки принятия решения, информационно-аналитическая и т.д.). При построении систем масштаба предприятия для сокращения общих затрат, связанных с их установкой и эксплуатацией, желательно объединять все входящие в этот класс подсистемы в один комплекс и придерживаться следующих основополагающих правил: • поддержка открытых стандартов, подразумевающая соответствие общепринятым стандартам; • масштабируемость, означающая, что программное обеспечение должно работать с приемлемой производительностью без внесения в него существенных изменений при увеличении мощности и количества используемого оборудования; • многозвенность; принцип многозвенности означает, что каждый уровень системы (клиент, Web-сервер, сервер приложений, сервер баз данных) отвечает и реализует функции, наиболее присущие ему; • аппаратно-платформенная независимость программного обеспечения, используемого при разработке системы; • коммуникативность. Этот принцип означает, что различные уровни системы могут взаимодействовать между собой как по данным, так и по приложениям. Подход к построению системы санкционированного доступа к ресурсам корпоративных информационных систем основан на архитектуре «клиент-сервер» и Web-технологии. В настоящее время наиболее развивающейся технологией для построения корпоративных ИС является intranet, которая предусматривает специфические решения реализации приложений архитектуры «клиент-сервер». Под термином «intranet» подразумевается многообразие технологий и протоколов, разработанных для глобальной сети Internet, в закрытой корпоративной сети, что предусматривает: • применение в качестве транспортного протокола TCP/IP; • применение встроенных средств защиты и аутентификации (IPSec, SSL, SHTTP, S/MIME SESAME, Kerberos 5 и т.п.); • использование при разработке приложений технологии WWW в архитектуре «клиент-Web-cepвep приложений-сервер баз данных». Вместе с тем Web-технологии при всех своих заметных преимуществах создают и новые технические проблемы, такие как масштабируемость, управление сеансами и состоянием, трудности с защитой потока данных и возможными изменениями стандартов: • масштабируемость - прикладные программы Web в период пиковых нагрузок могут вести себя непредсказуемым образом. Большие загрузки, создаваемые запросами пользователей, требуют высокоэффективной архитектуры аппаратной и программной платформы, которые должны допускать масштабируемость ресурсов; • управление сеансом и состоянием. В WWW - среде клиентское и серверное ПО, к сожалению, является слабосвязанным. Прикладные программы сервера должны хранить информацию о состоянии сеанса при переходе от одной страницы к другой, например, если необходимо избежать требования повторного ввода пользователем имени и пароля для доступа к новой странице; • централизованное управление ресурсами и разграничение доступа. Как правило, управление ресурсами и разграничение доступа ориентировано на отдельный WWW-сервер и не охватывает все информационные ресурсы корпорации; • защита. Проблемы зашиты становятся первостепенными, когда компании делают внутренние базы данных доступными для внешних пользователей. Установление подлинности пользователя и безопасность передачи данных становится большой проблемой в среде Web из-за огромного количества потенциально анонимных пользователей; • стандарты. Реализации технологии WWW все еще изменяются, и стандарты окончательно не устоялись. Так, например, в настоящее время ожидается расширение HTML языком описания Web-документов XML. При реализации корпоративных информационных систем на базе технологий Internet/intranet важнейшими вопросами являются: организация защиты информации, централизованное управление информационными ресурсами, разграничение доступа к ресурсам. Особенно это важно при организации доступа пользователей из внешних сетей к ресурсам корпоративной ИС, так называемая extranet-технология. Общепринятый подход к решению вопросов защиты - использование в корпоративных сетях, имеющих выход в публичные сети Internet, систем и устройств, объединенных под общим названием Firewall (брандмауэр, межсетевой экран). Firewall - это система или группа систем, которая предписывает определенную стратегию управления доступом между двумя сетями. Она обладает следующими свойствами: • весь трафик, как из внутренней сети во внешний мир, так и в обратном направлении, должен контролироваться системой; • пройти через систему может только авторизованный трафик, который определяется стратегией защиты. Другими словами, Firewall - это механизм, используемый для защиты доверенной сети от сети, доверия не имеющей. Обычно в качестве двух таких объектов рассматриваются внутренняя сеть организации (доверенная сеть) и Internet (недоверенная сеть), хотя в определении Firewall нет ничего, что жестко привязывало бы ее именно к Internet. Несмотря на то, что большинство брандмауэров в настоящее время развернуто между Internet и внутренними сетями (intranet), имеет смысл использовать их в любой сети, базирующейся на технологии Internet, например, в распределенной корпоративной сети.
ТЕМА 2.2. ПРИНЦИПЫ ОРГАНИЗАЦИИ РАЗНОУРОВНЕГО ДОСТУПА В АИС. Наличие большого числа информационных и вычислительных ресурсов (баз данных и приложений), используемых на предприятии и функционирующих на различных аппаратных и программных платформах, делает особо актуальной задачу создания и внедрения системы санкционированного доступа к ресурсам, цель которой - построение единого информационного пространства предприятия. При создании системы санкционированного доступа к ресурсам необходимо учитывать следующие требования: • обеспечение единого механизма доступа к ресурсам; • обеспечение единой политики безопасности и защиты информации; • централизованное и непрерывное управление, администрирование и контроль над использованием ресурсов; • наличие большого числа наследуемых приложений, используемых на предприятии. Исходя из этих требований и существующих ограничений, при проектировании программного обеспечения с использованием технологий Internet/intranet предлагается использовать следующую схему доступа к данным (информационным и вычислительным ресурсам). Она представляет собой многозвенную архитектуру, включающую в себя: • клиентский уровень. В него входит терминальный компьютер пользователя под управлением ОС Windows, использующий один из известных браузеров - Microsoft Internet Explorer или Netscape Navigator; • уровень VPN, обеспечивающий отделение терминальной подсети пользователей от уровня серверов доступа и приложений; • уровень серверов доступа (Access Server). В него входит специализированный сервер приложений, реализующий функции аутентификации пользователей, управления правами доступа к информационным и вычислительным ресурсам ИС (распределенный каталог), контроля и протоколирования сеансов; • уровень Web-серверов типа MS US, Apache и т.п.; • уровень серверов приложений - масштабируемая структура серверов, обеспечивающих унифицированные средства представления информации и функционирования подсистем КИС предприятия; • уровень серверов баз данных. Данная архитектура позволяет скрыть и тем самым обезопасить от конечного пользователя сложность внутренней структуры системы и максимально оптимизировать загрузку вычислительных средств. Функции, реализуемые уровнем сервера доступа (access server): • аутентификация пользователей системы; • контроль версий используемого клиентом ПО (активных объектов); • управление состоянием и сеансами; • предоставление санкционированного доступа к ресурсам ИС; • управление авторизацией и разграничением доступа; • протоколирование сеансов работы абонентов; • регистрация попыток несанкционированного доступа; • общее централизованное администрирование системы; • получение статистической информации о работе абонентов. Аутентификация пользователей предполагает определение подлинности пользователя перед началом работы с системой. Для аутентификации могут использоваться различные атрибуты и их комбинации: имя, пароль, IP-адрес, сетевое имя компьютера, время и место подключения и т.п. Применяемая схема паролей должна исключать возможность перехвата пароля путем активного сканирования сети и последующего его незаконного использования, а также возможность накопления статистического материала об используемых паролях. Такая схема может быть реализована посредством случайных сеансовых паролей, передаваемых по сети в зашифрованном виде. Все алгоритмы шифрования и соответствующее программное обеспечение должны быть сертифицированы и разрешены к применению. Управление состоянием и сеансами. Протоколы, используемые при обмене данными между Web-сервером и клиентом, являются сеансонезависимыми, то есть Web-сервер не может соотнести запрос клиента с его предыдущими запросами. Реализация этого соответствия должна быть произведена сервером доступа для подтверждения возможности выполнения запроса и отслеживания сеансового контекста пользователя. Кроме того, функция управления состоянием и сеансами должна обеспечивать динамическое отслеживание состояния системы, подключенных пользователей, выполняемых действий. Функция санкционированного доступа к ресурсам системы предполагает использование однотипных протоколов и интерфейсов для доступа к различным приложениям, будь это наследуемые DOS- или Windows-приложения, приложения, поддерживающие НТТР(XML)-протокол или предоставляющие входные и выходные данные в виде статических и/или динамических HTML-страниц. Такой унифицированный механизм доступа может быть реализован одним из следующих способов: • путем инициирования сессии с сервером доступа, который, в свою очередь, взаимодействуя с некоторым промежуточным программным слоем (типа Citrix MetaFrame), предоставляет пользователю доступ к традиционным приложениям, преобразуя экранные формы в формат HTML, корректно интерпретируемый ICA-клиентом HTOM (piCasso) через браузер; • путем обращения от WWW-клиента к серверу доступа за необходимыми сервисами (доступ к данным СУБД, обработка данных и т.п.), причем загрузка объектного сервиса на клиентское место может проводиться заранее или осуществляться с Web-сервера (Java-классы, объекты ActiveX и т.д.) в процессе работы. Управление аутентификацией пользователей и разграничением их доступа Управление аутентификацией и разграничением доступа является важнейшей функцией, реализуемой сервером доступа, что позволяет говорить об однозначном соответствии между конкретным пользователем и доступным ему множеством ресурсов из состава ИС. Такая реализация предполагает наличие единого списка именованных (каким-либо образом) ресурсов и единого списка пользователей. Она может использовать один из следующих методов:
|