Bağımsız olayların olasılıkları çarpılır. Ortak olayların olasılıklarını eklemek için teorem

Erişim kontrolü

Parametre adı Anlam
Makale konusu: Erişim kontrolü
Değerlendirme listesi (tematik kategori) Askeri işler

Şekil 8.2. Kimlik doğrulama teknolojilerinin maliyeti ve düzeyi

4. En yeni yön kimlik doğrulama uzak bir kullanıcının kimliğinin konuma göre kanıtlanması . Verilen savunma mekanizması GPS (Küresel Konumlandırma Sistemi) gibi bir uzay navigasyon sisteminin kullanımına dayanmaktadır. GPS ekipmanına sahip bir kullanıcı, görüş hattında bulunan belirli uyduların koordinatlarını tekrar tekrar gönderir. Uydu yörüngelerini bilen kimlik doğrulama alt sistemi, kullanıcının konumunu bir metreye kadar doğrulukla belirleyebiliyor. GPS ekipmanının kullanımı basit ve güvenilirdir ve nispeten ucuzdur. Bu, yetkili bir uzak kullanıcının belirli bir konumda bulunmasının gerektiği durumlarda kullanılmasına olanak tanır.

Kimlik doğrulama mekanizmalarının ve araçlarının yeteneklerini özetlemek, seviyeye göre bilgi güvenliğiÜç tür kimlik doğrulamayı vurgulayalım: 1) statik; 2) sürdürülebilir; 3) sabit.

Statik kimlik doğrulama Bir saldırganın çalışma oturumu sırasında kimlik doğrulama bilgilerini okuyamadığı sistemlerde yalnızca yetkisiz erişime karşı koruma sağlar. Statik kimlik doğrulama aracına örnek olarak geleneksel kalıcı parolalar verilebilir. Etkinliği öncelikle şifreleri tahmin etmenin zorluğuna ve şifrelerin ne kadar iyi korunduğuna bağlıdır. Bir saldırgan, statik kimlik doğrulamayı tehlikeye atmak için kimlik doğrulama verilerini gözetleyebilir, tahmin edebilir, tahmin edebilir veya bunlara müdahale edebilir.

Güçlü kimlik doğrulama her oturumda değişen dinamik kimlik doğrulama verilerini kullanır. Güçlü kimlik doğrulama uygulamaları, tek kullanımlık şifreler ve elektronik imza kullanan sistemlerdir. Güçlü kimlik doğrulama, bir saldırganın kimlik doğrulama bilgilerini ele geçirip sonraki oturumlarda kullanabileceği saldırılara karşı koruma sağlar. Aynı zamanda, güçlü kimlik doğrulama, maskelenen bir saldırganın hızlı bir şekilde (kimlik doğrulama oturumu sırasında) bilgileri yakalayabileceği, değiştirebileceği ve iletilen veri akışına ekleyebileceği aktif saldırılara karşı koruma sağlamaz.

Sürekli kimlik doğrulamaİletilen her veri bloğunun tanımlanmasını sağlar ve bu da onu yetkisiz değişiklik veya eklemeye karşı korur. Örnek uygulama belirtilen tür kimlik doğrulama, iletilen bilginin her bir biti için elektronik imzalar oluşturmaya yönelik algoritmaların kullanılmasıdır.

Tanımlama ve kimlik doğrulama tamamlandıktan sonra, AS'de mevcut olan bilgi işlem kaynaklarının yetkili kullanımının daha sonra kontrol edilmesi için öznenin yetkilerinin (haklar kümesinin) oluşturulması son derece önemlidir. Bu işleme genellikle denir sınırlama ( mantık kontrolü) erişim.

Tipik olarak öznenin yetkileri şu şekilde temsil edilir: bir kaynak listesi, kullanıcının erişebileceği ve listedeki her kaynağa erişim hakları. Bilgi işlem kaynakları; programları, verileri, mantıksal aygıtları, belleği, işlemci süresini, önceliği vb. içerir.

Aşağıdakiler ayırt edilebilir erişim kontrol yöntemleri: 1) listelere göre; 2) yetki oluşturma matrisinin kullanılması; 3) gizlilik düzeylerine ve kategorilere göre; 4) şifre.

1. Ne zaman listelere dayalı erişim kontrolü aşağıdaki yazışmalar belirtilmiştir: her kullanıcı için - kaynakların bir listesi ve bunlara erişim hakları veya her kaynak için - kullanıcıların bir listesi ve bunlara erişim hakları bu kaynak. Listeler kullanıcıya yönelik hakları ayarlamanıza olanak tanır. Burada hak eklemek veya erişimi açıkça reddetmek zor değil. Listeler çoğu işletim sisteminde ve DBMS'de kullanılır.

2. Yetki Matrisini Kullanma bir erişim matrisinin (yetki tablosu) kullanımını içerir. Belirtilen matriste satırlar AS'ye erişimi olan konuların tanımlayıcılarıdır ve sütunlar AS'nin nesneleridir (bilgi kaynakları). Her matris öğesi, sağlanan kaynağın adını ve boyutunu, erişim haklarını (okuma, yazma vb.), diğerine bir bağlantıyı içerebilir. bilgi yapısı, erişim haklarının belirtilmesi, erişim haklarını yöneten programa bir bağlantı vb.
ref.rf'de yayınlandı
(Tablo 8.3). Bu yöntem Yetkililerle ilgili tüm bilgiler farklı türde listeler biçiminde değil, tek bir tablo biçiminde saklandığından daha birleşik ve kullanışlı bir yaklaşım sağlar. Matrisin dezavantajları olası hacimliliği ve optimal olmamasıdır (çoğu hücre boştur).

Tablo 8.3

Erişim kontrolü - kavram ve türleri. "Erişim Kontrolü" kategorisinin sınıflandırılması ve özellikleri 2017, 2018.

Otomatik sistem ASOMI Saklanan metrolojik bilgilere kullanıcı erişim haklarının esnek bir şekilde farklılaştırılması olasılığını sağlar. Bu yaklaşım, saklanan ve işlenen bilgilerin korunmasını sağlar:

  • okuma, değiştirme veya yok etme haklarını sınırlamak;
  • ASOMI nesneleri arasında, yetkisiz erişim durumunda tanınmasını önemli ölçüde zorlaştıracak bir biçimde bilgi saklama ve iletme yeteneği veya Bakım(özellikle şifreleme teknolojilerinin kullanılması);
  • bilgilerin bütünlüğünün ve bilgilerin yönetim organları ve yetkili kullanıcılar için kullanılabilirliğinin sağlanması;
  • bilgisayar nesneleri arasında işlem ve iletim sırasında bilgi sızıntısını ortadan kaldırmak.

ASOMI sisteminin kullanıcıları için erişim kontrolü, aşağıdaki varlık grupları bağlamında uygulanır: raporlama ve operasyonel veriler (protokoller), referans verileri, geçmiş günlükleri (kullanıcı eylemlerinin ve varlıklardaki değişikliklerin geçmişine ilişkin verilerin günlüğe kaydedilmesi), muhasebe verileri (SI kartları). Aşağıda her bir grubu ayrıntılı olarak ele alalım.

Kimlik bilgilerine erişim aşağıdaki kavramsal kavramlarla tanımlanır:

  • İşlemeden sorumlu kişi mevcut durumölçüm cihazları - ölçüm cihazının mevcut durumunda, bu durum tarafından belirlenen eylemleri gerçekleştirmesi ve ölçüm cihazını metrolojik işlerden birinin çalışma döngüsü içinde sonraki bir duruma aktarması gereken işletmenin bir çalışanı. SI'nın mevcut durumunun parametrelerinden belirlenir. Örneğin, böyle bir kişi, onarımları gerçekleştirmek için SI'yı kabul eden ve daha sonra bunu onarımı gerçekleştiren kişi rolünü oynayan kişiye (bundan böyle Onarım Uygulayıcısı olarak anılacaktır).
  • Ölçü cihazından maddi olarak sorumlu olan kişi, ölçü aletinden mali olarak sorumlu olan veya onu işleten işletmenin çalışanıdır. SI kayıt kartında belirlenir. Kural olarak böyle bir kişi bu SI'dan sorumlu ustadır.
  • "İlk iki" kişinin liderleri - kelimenin tam anlamıyla tanım gereği. Şu tarihten itibaren belirlendi: organizasyon yapısı için işletmeler aşağıdaki prensibe göre: "SI'nin mevcut durumunun işlenmesinden sorumlu kişi" ve "SI'den maddi olarak sorumlu kişi" ilk iki kategorideki kişilerin yöneticileridir; veya bunlar, ilk iki kategoriden kişilerin sanatçı olarak çalıştığı yapısal bir birimi içeren (astları) işletmenin daha yüksek bir bölümünün başkanlarıdır. ASOMI çerçevesinde bu kavramsal prensip, ölçüm cihazları hakkındaki bilgilerin hem Metroloğun tüm üst düzey yöneticilerine hem de belirli MR'leri icra edenlerin tüm üst düzey yöneticilerine (örneğin, bir atölye başkanının erişime sahip olduğu) açık olmasına yol açmaktadır. ustabaşının sorumlu olduğu ölçüm aletleri hakkında bilgi).
  • Metrolojik denetim ve kontrolden sorumlu kişi, örneğin bir kalibrasyon, onarım departmanı çalışanı veya bir metrolog olabilir. yapısal birim Denetim ve kontrol görevlerini yerine getirmek. Görevleri gereği kendisine atanan tüm SI'lara ilişkin muhasebe bilgilerini okuma hakkına sahiptir.

Böylece, belirli bir SI ile ilgili olarak yukarıda listelenen dört (muhtemelen birkaç) kategoriden birine giren işletme çalışanları, iş yerlerinde her bir SI'nın mevcut durumu ve buna bağlı olarak metrolojik çalışma geçmişine ilişkin veriler de dahil olmak üzere SI kayıt kartının verileri.

Aynı zamanda işletmenin bir çalışanı şu anda zaman, SI'nın mevcut durumunun işlenmesinden sorumludur, bu durumla ilişkili SI bilgilerini değiştirme ve SI'yı mevcut MR iş döngüsüne karşılık gelen sonraki bir duruma aktarma hakkına sahiptir, ancak SI'yı etkileme hakkına sahip değildir. SI Durum Diyagramına göre geçişlerin geçmişi.

Şimdi referans verilerine erişim kurallarına ve prosedürüne bakalım. Metrolojik destek sorumluluklarını yerine getirmek için referans verilerini görüntüleme ve kullanma gibi işlevler tüm ASOMI kullanıcılarının kullanımına açıktır.

Aynı zamanda, referans verilerini yenileme ve düzenleme erişimine yalnızca ASOMI sisteminde yönetici veya denetleyici rolünü üstlenen kurumsal çalışanlara izin verilir. Dizinlerde yer alan bilgilerin uygunluğundan ve doğruluğundan tamamen sorumludurlar. ASOMI'de erişim haklarının yapısına ilişkin dizinleri doldururken, “ASOMI'de erişim haklarının yapısı” referans bloğunda yer alan dizinlerdeki veriler kullanılır. Belirli (ek) referans kitaplarını doldururken, ölçüm cihazlarına ilişkin NTD'den (normatif ve teknik belgeler) veriler, Rusya Federasyonu'nda kullanım için onaylanan ölçüm cihazlarının Devlet Sicilindeki veriler ve diğer güvenilir kaynaklar kullanılır.

Raporlama ve operasyonel verilere (protokollere) erişime ilişkin kural ve prosedür aşağıdaki şekilde düzenlenmiştir. ASOMI'de uygulanan standart raporlamaya erişim, sistemdeki rollere göre düzenlenir. Aynı zamanda, her pozisyon için, bu pozisyonu işgal eden bir çalışanın işyerinden oluşturabileceği standart raporların bir listesi (tüm standart ASOMI raporlarının genel listesinden bir seçim) belirtilir.

Raporlamanın bir parçası olarak özel işlevlere erişim organize edilebilir. Böyle bir işlevin bir örneği, çeşitli parametrelere göre sistemde kayıtlı herhangi bir ölçüm cihazı hakkında bilgi aramak ve elde etmek olabilir; örneğin, yönetici, tüm ölçüm cihazlarının bir listesini bir rapor şeklinde görüntüleyebilecektir; Örneğin kendi ölçüm cihazınızın, komşu bir atölyede muhafaza edilen aynı ölçüm cihazıyla değiştirilme seçeneklerini bulmak için ASOMI'ye kayıtlı.

Operasyonel verilere (kullanıcı çalışma protokolleri) erişime yalnızca işletmenin ASOMI Yöneticileri ve Baş Metroloğu'na izin verilir.

Bilgi verilerine erişimi atamak ve değiştirmek için kurallar ve prosedür yalnızca ASOMI Yöneticisi tarafından atanabilir veya değiştirilebilir.


Bu ürünle ilgileniyorsanız veya herhangi bir sorunuz varsa,
Sormak istediğiniz soruları yazın:

Amaç: Yerel bir bilgisayar ağının kullanıcıları arasında dosya alışverişi tekniklerinde uzmanlaşmak. Teorik bilgilerİle laboratuvar çalışması Bunun için ana cihazlar hızlı aktarım hakkında bilgi uzun mesafelerşu anda bilgisayar sistemlerine dayalı telgraf, radyo, telefon, televizyon vericisi, telekomünikasyon ağları bulunmaktadır. Bilgisayarlar arasında bilgi aktarımı, bilgisayarların ortaya çıkışından bu yana mevcuttur. Düzenlemenizi sağlar birlikte çalışmak Bilgisayarları ayırın, bir sorunu birkaç bilgisayar kullanarak çözün, kaynakları paylaşın ve diğer birçok sorunu çözün. Altında bilgisayar ağı Bilgi alışverişi ve kullanıcı erişimi için tasarlanmış donanım ve yazılım kompleksini anlamak ortak kaynaklar ağlar. Bilgisayar ağlarının temel amacı, kullanıcıların bilgiye (veritabanları, belgeler vb.) ve kaynaklara ( sabit sürücüler, yazıcılar, CD-ROM sürücüleri, modemler, küresel ağa erişim vb.). Ağ aboneleri– bilgi üreten veya tüketen nesneler. Ağ aboneleri bireysel bilgisayarlar, endüstriyel robotlar, CNC makineleri (bilgisayar sayısal kontrol makineleri) vb. olabilir. Herhangi bir ağ abonesi istasyona bağlanır. İstasyon- Bilginin iletilmesi ve alınmasıyla ilgili işlevleri yerine getiren ekipman. Aboneler ve istasyonlar arasındaki etkileşimi düzenlemek için fiziksel bir iletim ortamı gereklidir. Fiziksel iletim ortamı– elektrik sinyallerinin yayıldığı iletişim hatları veya boşluk ve veri iletim ekipmanı. İletişim hatlarının veya kanallarının temel özelliklerinden biri veri aktarım hızıdır (bant genişliği). Veri aktarım hızı– birim zaman başına iletilen bilgi bitlerinin sayısı. Tipik olarak veri aktarım hızları saniyedeki bit sayısı (bps) ve Kbps ile Mbps'nin katları cinsinden ölçülür. Ölçü birimleri arasındaki ilişkiler: 1 Kbit/s = 1024 bit/s; 1 Mbit/sn =1024 Kbit/sn; 1 Gbit/sn =1024 Mbit/sn. Bir iletişim ağı, fiziksel iletim ortamına dayalı olarak oluşturulur. Dolayısıyla bir bilgisayar ağı, abone sistemlerinin ve bir iletişim ağının bir koleksiyonudur. Ağ türleri. Kullanılan bilgisayarların türüne göre; homojen Ve heterojen ağlar . Heterojen ağlar yazılımla uyumlu olmayan bilgisayarlar içerir. Bölgesel özelliklere göre ağlar aşağıdakilere ayrılır: yerel Ve küresel.
  • Temel
  • iletişim ağı bileşenleri:
  • verici;
  • alıcı;
  • mesajlar (belirli bir formattaki dijital veriler: veritabanı dosyası, tablo, isteğe yanıt, metin veya resim); iletim ortamı (fiziksel iletim ortamı ve bilginin aktarımını sağlayan özel ekipman). Yerel ağların topolojisi. Bir bilgisayar ağının topolojisi genellikle şu şekilde anlaşılır:
  • Topoloji, ekipman gereksinimlerini, kullanılan kablo tipini, iletişim kontrol yöntemlerini, operasyonel güvenilirliği ve ağ genişletme olasılığını belirler. Üç ana ağ topolojisi türü vardır: veri yolu, yıldız ve halka.
Tüm bilgisayarların tek bir iletişim hattına paralel olarak bağlandığı ve her bilgisayardan gelen bilgilerin aynı anda diğer tüm bilgisayarlara iletildiği bir veri yolu. Bu topolojiye göre eşler arası bir ağ oluşturulur. Böyle bir bağlantıyla bilgisayarlar tek bir iletişim hattı olduğundan bilgileri bir seferde yalnızca bir kez iletebilir.
Yerel ağlar(LAN, Yerel Alan Ağı), genellikle 2–2,5 km'den fazla olmayan küçük bir alanda bulunan aboneleri birbirine bağlar. Yerel bilgisayar ağları eğitimsel olanlar da dahil olmak üzere bireysel işletme ve kurumların çalışmalarının düzenlenmesine ve ortak teknik ve bilgi kaynaklarına erişimin organize edilmesi sorununun çözülmesine olanak sağlayacaktır. Küresel ağlar(WAN, Geniş Alan Ağı) birbirinden önemli mesafelerde bulunan aboneleri birbirine bağlar: şehrin farklı bölgelerinde, farklı şehirlerde, ülkelerde, farklı kıtalar(örneğin, İnternet).

Böyle bir ağın aboneleri arasındaki etkileşim, telefon iletişim hatları, radyo iletişimleri ve uydu iletişim sistemleri temelinde gerçekleştirilebilir. Küresel bilgisayar ağları, tüm insanlığın bilgi kaynaklarının birleştirilmesi ve bu kaynaklara erişimin organize edilmesi sorununu çözecektir.


  • Avantajları:

  • ağa yeni düğümler ekleme kolaylığı (bu, ağ çalışırken bile mümkündür);

  • bireysel bilgisayarlar arızalansa bile ağ çalışmaya devam eder;

Bu topolojinin yaygın kullanımı nedeniyle ucuz ağ ekipmanı.


  • Kusurlar:

  • ağ ekipmanının karmaşıklığı;

  • tüm adaptörlerin paralel bağlanması nedeniyle ağ ekipmanı arızalarını teşhis etmede zorluk;

  • bir kablo kopması tüm ağın arızalanmasına yol açar; sınırlama maksimum uzunluk

Sinyallerin iletim sırasında zayıflaması ve hiçbir şekilde geri getirilememesi nedeniyle iletişim hatları.

Böyle bir ağın aboneleri arasındaki etkileşim, telefon iletişim hatları, radyo iletişimleri ve uydu iletişim sistemleri temelinde gerçekleştirilebilir. Küresel bilgisayar ağları, tüm insanlığın bilgi kaynaklarının birleştirilmesi ve bu kaynaklara erişimin organize edilmesi sorununu çözecektir.


  • Yıldız (yıldız), diğer çevre bilgisayarların her birinin kendi ayrı iletişim hattını kullanarak bir merkezi bilgisayara bağlandığı sistem. Tüm bilgi alışverişi yalnızca çok ağır bir yük taşıyan merkezi bilgisayar aracılığıyla gerçekleşir, bu nedenle yalnızca ağ bakımı amaçlıdır.

  • çevresel bilgisayarın arızalanması, ağın geri kalanının çalışmasını hiçbir şekilde etkilemez;

  • tüm bağlantı noktaları tek bir yerde toplanır, bu da belirli çevre birimlerinin merkezden bağlantısını keserek ağın çalışmasını kontrol etmeyi ve ağ hatalarını lokalize etmeyi kolaylaştırır;

  • sinyal zayıflaması yok.

Bu topolojinin yaygın kullanımı nedeniyle ucuz ağ ekipmanı.


  • merkezi bilgisayarın arızalanması ağı tamamen çalışmaz hale getirir;

  • çevresel bilgisayarların sayısında katı sınırlama;

  • önemli miktarda kablo tüketimi.

Her bilgisayarın daima zincirdeki bir sonraki bilgisayara bilgi ilettiği ve zincirdeki yalnızca bir önceki bilgisayardan bilgi aldığı halkadır ve bu zincir kapalıdır. Halkanın özelliği, her bilgisayarın kendisine gelen sinyali geri yüklemesidir, dolayısıyla halka boyunca sinyalin zayıflaması önemli değildir, yalnızca komşu bilgisayarlar arasındaki zayıflama önemlidir.

Böyle bir ağın aboneleri arasındaki etkileşim, telefon iletişim hatları, radyo iletişimleri ve uydu iletişim sistemleri temelinde gerçekleştirilebilir. Küresel bilgisayar ağları, tüm insanlığın bilgi kaynaklarının birleştirilmesi ve bu kaynaklara erişimin organize edilmesi sorununu çözecektir.


  • yeni düğümlere bağlanmak kolaydır, ancak bunun için ağın duraklatılması gerekir;

  • büyük sayı ağa bağlanabilen düğümler (1000'den fazla);

  • aşırı yüklere karşı yüksek direnç.

Bu topolojinin yaygın kullanımı nedeniyle ucuz ağ ekipmanı.


  • en az bir bilgisayarın arızalanması ağın çalışmasını bozar;

  • En az bir yerde meydana gelen kablo kopması ağın işleyişini bozar.

İÇİNDE bazı durumlarda Bir ağ tasarlanırken birleşik bir topoloji kullanılır. Örneğin bir ağaç birkaç yıldızın birleşimidir.

Çalışan her bilgisayar yerel ağ, bir ağ bağdaştırıcısına sahip olmalıdır ( ağ kartı). Ağ bağdaştırıcısının işlevi, iletişim kabloları aracılığıyla dağıtılan sinyalleri iletmek ve almaktır. Ayrıca bilgisayarın bir ağ işletim sistemi ile donatılmış olması gerekir.

Ağları kurarken aşağıdaki kablo türleri kullanılır:

korumasız bükümlü çift. Bu kabloyla bağlanan bilgisayarların yerleştirilebileceği maksimum mesafe 90 m'ye ulaşır. Bilgi aktarım hızı 10 ila 155 Mbit/s arasındadır; korumalı bükümlü çift. Bilgi aktarım hızı 300 m'ye kadar mesafede 16 Mbit/s'dir.

koaksiyel kablo. Daha yüksek mekanik mukavemet, gürültü bağışıklığı ile karakterize edilir ve 2-44 Mbit/s hızında 2000 m'ye kadar mesafe boyunca bilgi aktarmanıza olanak tanır;

fiber optik kablo.İdeal bir iletim ortamı, elektromanyetik alanlardan etkilenmez, 10.000 m'ye kadar bir mesafe boyunca 10 Gbit/s'ye varan hızlarda bilgi aktarmanıza olanak tanır.

Küresel ağlar kavramı. Küresel ağ – bunlar uzak mesafelerde bulunan bilgisayarların birleşimidir. genel kullanım Dünya bilgi kaynakları. Bugün dünyada bunlardan 200'den fazlası var, bunlardan en ünlüsü ve en popüler olanı İnternet'tir.

Yerel ağlardan farklı olarak küresel ağların tek bir kontrol merkezi yoktur. Ağ, bir veya başka iletişim kanallarıyla birbirine bağlanan onlarca ve yüzbinlerce bilgisayara dayanmaktadır. Her bilgisayarın, bilgilerin iletilmesi için "ona doğru bir rota çizmenize" olanak tanıyan benzersiz bir tanımlayıcısı vardır. Genellikle küresel bir ağ, üzerinde çalışan bilgisayarları birbirine bağlar. farklı kurallar(farklı mimariye, sistem yazılımına vb. sahip olmak). Bu nedenle ağ geçitleri, bilgileri bir ağ türünden diğerine aktarmak için kullanılır.

Ağ geçitleri– Bunlar tamamen farklı değişim protokollerine sahip ağları bağlamaya hizmet eden cihazlardır (bilgisayarlar).

Değişim protokolü– bu, ağdaki farklı bilgisayarlar arasındaki veri alışverişinin ilkelerini tanımlayan bir dizi kuraldır (anlaşma, standart).

Protokoller geleneksel olarak temel (daha fazla düşük seviye), her türlü bilginin iletilmesinden sorumludur ve uygulanır (devamı yüksek seviye), uzmanlaşmış hizmetlerin işleyişinden sorumludur.

Ortak veri tabanına erişimi sağlayan ağın ana bilgisayarı, paylaşım giriş/çıkış cihazları ve kullanıcı etkileşimine denir sunucu.

Yalnızca ağ kaynaklarını kullanan ancak kaynaklarını ağa vermeyen ağ bilgisayarına denir. müşteri(genellikle aynı zamanda denir iş istasyonu).

Küresel ağ üzerinde çalışmak için kullanıcının uygun donanım ve yazılıma sahip olması gerekir.

Yazılım iki sınıfa ayrılabilir:


  • kullanıcının bilgisayarına hizmet veren ağ düğümünde bulunan sunucu programları;

  • Kullanıcının bilgisayarında bulunan ve sunucunun hizmetlerini kullanan istemci programları.

Küresel ağlar kullanıcılara çeşitli hizmetler sağlar: e-posta, uzaktan erişim ağdaki herhangi bir bilgisayara veri ve program arama vb.

Görev No.1.


  1. “Belgelerim” klasöründe Mail_1 adında bir klasör oluşturun (addaki numara, bilgisayarınızın numarasına karşılık gelir).

  2. Metin düzenleyici Word veya WordPad'i kullanarak sınıf arkadaşlarınıza bir mektup oluşturun.

  3. Kaydetmek bu metin bilgisayarınızın Mail_1 klasöründe, letter1.doc dosyasında yer alır; burada 1, bilgisayar numarasıdır.

  4. Başka bir bilgisayarda, örneğin Mail_2 gibi bir klasör açın ve letter1 dosyasını Mail_1 klasörünüzden bu klasöre kopyalayın.

  5. Mail_1 klasörünüzde diğer kullanıcılardan gelen mektupları okuyun, örneğin letter2. Cevabınızı onlara ekleyin.

  6. letter2 .doc dosyasını letter2_answer1.doc dosyası olarak yeniden adlandırın

  7. letter2_answer1.doc dosyasını Mail _2 klasörüne taşıyın ve klasörünüzden silin

  8. Daha sonra diğer bilgisayarlar için 2-4. adımları tekrarlayın.

  9. Klasörünüzdeki diğer kullanıcılardan gelen mesajları okuyun ve onlar için 5-8. adımları tekrarlayın.

Görev No.2. Soruları cevaplayın ve not defterinize yazın:

  1. Bir bilgisayar ağının temel amacını belirtin.
  1. Ağ abonesi olan bir nesneyi belirtin.
  1. İletişim kanallarının temel özelliklerini belirtin.
  1. Yerel alan ağı, küresel ağ nedir?
  1. Yerel ağ topolojisi ne anlama geliyor?
  1. Ne tür yerel ağ topolojisi vardır?
  1. Veri yolu, yıldız ve halka topolojilerini kısaca açıklayın.
  1. Değişim protokolü nedir?
  1. Sorunu çözün. Maksimum hız yerel ağda veri aktarımı 100 Mbit/s. 1 sayfa metin 50 satır ve her satır 70 karakterden oluşuyorsa 1 saniyede kaç sayfa metin iletilebilir?

Temel Kavramlar

Bilgi güvenliği konuları ele alınırken erişimin konusu ve nesnesi kavramları kullanılmaktadır. Bir erişim konusu, her erişim nesnesi üzerinde belirli bir dizi işlemi gerçekleştirebilir. Bu işlemlere belirli bir denek veya denek grubu için izin verilebilir veya reddedilebilir. Nesnelere erişim genellikle düzeyde belirlenir işletim sistemi mimarisi ve mevcut güvenlik politikası. Öznelerin nesnelere erişimini sınırlama yöntem ve araçlarına ilişkin bazı tanımları ele alalım.

Tanım 1

Nesne erişim yöntemi– belirli bir nesne için tanımlanan bir işlem. Kısıtlama kullanarak bir nesneye erişimi kısıtlamak mümkündür olası yöntemler erişim.

Tanım 2

Nesne sahibi– nesneyi oluşturan kişi, nesnenin içerdiği bilgilerin gizliliğinden ve ona erişimden sorumludur.

Tanım 3

Nesne erişim hakkı– bir veya daha fazla erişim yöntemini kullanarak bir nesneye erişme hakkı.

Tanım 4

Erişim kontrolü– her konu, nesne ve yöntem için belirli bir yöntemi kullanarak erişim hakkının mevcut olup olmadığını belirleyen bir dizi kural.

Erişim kontrol modelleri

En yaygın erişim kontrol modelleri:

  • isteğe bağlı (seçici) erişim kontrol modeli;
  • yetkili (zorunlu) erişim kontrol modeli.

isteğe bağlı

  • her nesnenin bir sahibi vardır;
  • mal sahibi, konuların bu nesneye erişimini keyfi olarak sınırlama hakkına sahiptir;
  • her set için konu – nesne – yöntem doğru erişim açıkça tanımlanmıştır;
  • herhangi bir erişim yöntemini kullanarak herhangi bir nesneye erişme olanağına sahip en az bir ayrıcalıklı kullanıcının (örneğin bir yönetici) varlığı.

İsteğe bağlı modelde, erişim haklarının tanımı bir erişim matrisinde saklanır: satırlar konuları listeler ve sütunlar nesneleri listeler. Her hücrede matrisler belirli bir öznenin belirli bir nesneye erişim hakları saklanır. Modern bir işletim sisteminin erişim matrisi onlarca megabayt yer kaplar.

Tam yetkili Model aşağıdaki kurallarla karakterize edilir:

  • Her nesne gizli olarak sınıflandırılır. Gizlilik damgası var sayısal değer: ne kadar büyük olursa nesnenin gizliliği de o kadar yüksek olur;
  • Her erişim konusunun bir temizleme seviyesi vardır.

Bu modelde, bir özne bir nesneye yalnızca öznenin erişim düzeyi değeri uygun değilse erişim elde eder. değerden az nesnenin gizli olarak sınıflandırılması.

Yetkili modelin avantajı depolamaya gerek olmamasıdır. büyük hacimler erişim kontrolü hakkında bilgi. Her konu yalnızca kendi erişim seviyesinin değerini saklar ve her nesne kendi güvenlik sınıflandırmasının değerini saklar.

Erişim kontrol yöntemleri

Erişim kontrol yöntemi türleri:

    Listelere dayalı erişim kontrolü

    Yöntemin özü yazışmaları ayarlamaktır: her kullanıcı için bir liste belirtilir kaynaklar ve bunlara erişim hakları veya her kaynak için kullanıcıların bir listesi ve bu kaynaklara erişim hakları belirlenir. Listeleri kullanarak her kullanıcıya yönelik haklar oluşturmak mümkündür. Hak eklemek veya erişimi açıkça reddetmek mümkündür. Liste erişim yöntemi güvenlik alt sistemlerinde kullanılır işletim sistemleri ve veritabanı yönetim sistemleri.

    Yetki Matrisini Kullanma

    Yetkilendirme matrisini kullanırken bir erişim matrisi (yetki tablosu) kullanılır. Erişim matrisindeki satırlar, erişime sahip olan kişilerin tanımlayıcılarını kaydeder. bilgisayar sistemi ve sütunlarda - bilgisayar sisteminin nesneleri (kaynakları).

    Her matris hücresi, bir kaynağın adını ve boyutunu, bir erişim hakkını (okuma, yazma vb.), erişim haklarını belirten başka bir bilgi yapısına bir bağlantıyı, erişim haklarını yöneten bir programa bir bağlantıyı vb. içerebilir.

    Yetkililerle ilgili tüm bilgiler tek bir tabloda saklandığı için bu yöntem oldukça kullanışlıdır. Matrisin dezavantajı olası hantallığıdır.

    Gizlilik düzeylerine ve kategorilere göre erişim kontrolü

    Gizlilik derecesine göre ayrım birkaç seviyeye ayrılmıştır. Her kullanıcının izinleri, kabul edildiği maksimum güvenlik seviyesine göre ayarlanabilir.

    Şifre erişim kontrolü

    Parola ayırma, deneklerin parola kullanarak nesnelere erişmesine yönelik yöntemler kullanır. Sürekli kullanımşifreler kullanıcılar açısından sıkıntıya ve zaman gecikmelerine yol açmaktadır. Bu nedenle istisnai durumlarda şifre ayırma yöntemlerine başvurulur.

Pratikte birleştirmek yaygındır farklı yöntemler erişim kısıtlamaları. Örneğin, ilk üç yöntem parola korumasıyla güçlendirilmiştir. Erişim kontrolünün kullanılması güvenli bir bilgisayar sistemi için bir ön koşuldur.



Makaleyi beğendin mi? Arkadaşlarınızla paylaşın!