Связанные понятия
Авториза́ция (англ. authorization «разрешение; уполномочивание») — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.
Технология единого входа (англ. Single Sign-On) — технология, при использовании которой пользователь переходит из одного раздела портала в другой без повторной аутентификации.
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Аутентифика́ция (англ. authentication < греч. αὐθεντικός «реальный, подлинный» < αὐτός «сам; он самый») — процедура проверки подлинности, например...
Упоминания в литературе
Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые
для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.
Авторизация означает предоставление доступа к конкретно определенным ресурсам или услугам в соответствии с характеристиками или свойствами личности, подлинность которой установлена [37]. Авторизация представляет собой последовательность успешной процедуры аутентификации и дальнейшего определения характеристик или прав установленной личности. В примере с винным магазином авторизация означает принятие решения о возможности покупки вами бутылки вина на основе даты рождения, указанной в водительских правах. Сотрудник магазина может отказать вам, если по дате рождения в документе определит, что вы несовершеннолетний. Отметим, что в данном случае отказ происходит не из-за неудачной аутентификации.
Процедуры идентификации и аутентификации были пройдены успешно, но именно благодаря корректной идентификации сотрудник магазина смог определить, что вы несовершеннолетний. Таким образом, авторизация всегда является результатом определения по некоторым заданным правилам характеристик и/или свойств личности, установленной перед этим с помощью процедуры аутентификации.
Идентификация приложений (Web Server/Application Fingerprinting). Определение версий приложений используется злоумышленником для получения информации об используемых сервером и клиентом операционных системах, веб-северах и браузерах. Кроме того, эта атака может быть направлена на другие компоненты веб-приложения, например службу каталога, сервер баз данных или используемые технологии программирования. Обычно подобные атаки осуществляют, анализируя:
Как выше уже отмечалось, присвоение регистрационного номера является важным реквизитом официального документа, средством его идентификации и придания юридической силы. В традиционном делопроизводстве регистрация документа осуществляется после его подписания. Если файл документа уже имеет УЭП или УКЭП должностного лица, то регистрационный номер документа внести в данный файл невозможно, не нарушив его целостности, что позволит определить проставленная УЭП или УКЭП. В случае обращения документа в границах только одной корпоративной системы документооборота, УЭП или УКЭП может и не потребоваться
при использовании иных способов аутентификации и простой ЭП, если УЭП или УКЭП не требуется для отдельных видов документов в соответствии с регламентирующими документами. При этом в файл документа можно не вносить регистрационный номер и дату, поскольку работающий с электронным документом пользователь видит атрибуты документа на экране монитора. В сущности, регистрационную форму документа вместе с его файлом (файлами), электронными подписями и другими метаданными в совокупности можно рассматривать как единый электронный документ. Однако в случае информационного взаимодействия с другими СЭД при необходимости использования УКЭП (как, к примеру, это предусмотрено [51]) требуются специальные технологические решения относительно подписания документов, их передачи по телекоммуникационным каналам и визуализации их регистрационных данных. Характеристика возможных вариантов такого взаимодействия приводится в главе 6.
Целью кодирования является систематизация объектов путем их идентификации, ранжирования и присвоения условного обозначения посредством кода, по которому можно найти и распознать любой объект среди множества других.
Связанные понятия (продолжение)
Идентифика́тор , ID (англ. data name, identifier — опознаватель) — уникальный признак объекта, позволяющий отличать его от других объектов, т.е. идентифицировать.
Узел сети (англ. node) — устройство, соединённое с другими устройствами как часть компьютерной сети.. Узлами могут быть компьютеры, мобильные телефоны, карманные компьютеры, а также специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор.
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются специальными процессами сетевой операционной системы (ОС) — демонами в UNIX-подобных ОС, службами в ОС семейства Windows и т. п. Примерами сетевых сервисов являются веб-серверы (в т.ч. сайты всемирной паутины), электронная почта, FTP-серверы для обмена файлами, приложения IP-телефонии и многое другое.
Подробнее: Сетевые сервисы
Сервер баз данных (БД) выполняет обслуживание и управление базой данных и отвечает за целостность и сохранность данных, а также обеспечивает операции ввода-вывода при доступе клиента к информации.
Журналирование (англ. logging) — форма автоматической записи в хронологическом порядке операций в информационных технологиях, процесс записи информации о происходящих в рамках какого-либо процесса с некоторым объектом событиях, например, в файл регистрации или в базу данных. В некоторых программный комплексах используется термин "аудит", что является не верным, поскольку аудит подразумевает сравнение чего-то с чем-то, чего-то на предмет соответствия, например, требованиям, иными словами это корреляционный...
Токен (также аппаратный токен, USB-ключ, криптографический токен) — компактное устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца, безопасного удалённого доступа к информационным ресурсам и т. д. Как правило, это физическое устройство, используемое для упрощения аутентификации. Также этот термин может относиться и к программным токенам, которые выдаются пользователю после успешной авторизации и являются ключом для...
В криптографии
центр сертификации или удостоверяющий центр (англ. Certification authority, CA) — сторона (отдел, организация), чья честность неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.
Политика безопасности организации (англ. organizational security policies) — совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Инфраструктура открытых ключей (ИОК, англ. PKI - Public Key Infrastructure) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов...
Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия дискреционное управление доступом, контролируемое управление доступом и разграничительное управление доступом.
Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Сертификат открытого ключа (сертификат ЭП, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа, подписанный выдавшим его Удостоверяющим центром и подтверждающий принадлежность открытого ключа владельцу.
Маршрутизация (англ. Routing) — процесс определения маршрута следования данных в сетях связи.
Аутентификация — проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет-сервисам как...
Туннелирование (от англ. tunnelling — «прокладка туннеля») в компьютерных сетях — процесс, в ходе которого создаётся защищённое логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. От обычных многоуровневых сетевых моделей (таких как OSI или TCP/IP) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более...
Файл регистрации (протокол, журнал, лог; англ. log) — файл с записями о событиях в хронологическом порядке, простейшее средство обеспечения журналирования. Различают регистрацию внешних событий и протоколирование работы самой программы — источника записей (хотя часто всё записывается в единый файл).
Протокол прикладного уровня (англ. Application layer) — протокол верхнего (7-го) уровня сетевой модели OSI, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя иметь доступ к сетевым службам, таким, как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP.
Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
Инкапсуля́ция в компью́терных сетя́х — это метод построения модульных сетевых протоколов, при котором логически независимые функции сети абстрагируются от нижележащих механизмов путём включения или инкапсулирования этих механизмов в более высокоуровневые объекты.
Сеансовый уровень (англ. Session layer) — 5-й уровень сетевой модели OSI, отвечает за поддержание...
Удалённый вызов процедур , реже Вызов удалённых процедур (от англ. Remote Procedure Call, RPC) — класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно реализация RPC-технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC). Различные реализации RPC имеют очень отличающуюся друг от друга архитектуру...
Анализатор трафика , или сниффер (от англ. to sniff — нюхать) — программа или устройство для перехвата и анализа сетевого трафика (своего и/или чужого).
Язы́к запро́сов — это искусственный язык, на котором делаются запросы к базам данных и другим информационным системам, особенно к информационно-поисковым системам.
Распределённая система — система, для которой отношения местоположений элементов (или групп элементов) играют существенную роль с точки зрения функционирования системы, а, следовательно, и с точки зрения анализа и синтеза системы.
Контро́льная су́мма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для обнаружения компьютерных вирусов. Несмотря на своё название, контрольная...
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, то есть таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары — открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется.
Репликация (англ. replication) — механизм синхронизации содержимого нескольких копий объекта (например, содержимого базы данных). Репликация — это процесс, под которым понимается копирование данных из одного источника на другой (или на множество других) и наоборот.
Контент-фильтр , или програ́мма ограниче́ния веб-контента (англ. Content-control software или web filtering software) — устройство или программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.
Однора́зовый паро́ль (англ. one time password, OTP) — это пароль, действительный только для одного сеанса аутентификации. Действие одноразового пароля также может быть ограничено определённым промежутком времени.
Динамический сайт — сайт, состоящий из динамичных страниц — шаблонов, контента, скриптов и прочего, в большинстве случаев в виде отдельных файлов (в Lotus Notes/Domino данные и все элементы дизайна, включая пользовательские скрипты, хранятся в одном файле).
Сетевой уровень (англ. Network layer) — 3-й уровень сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.
Подробнее: Протоколы сетевого уровня
Пароль (фр. parole — слово) — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.
Система управления документами , СУД, DMS (англ. Document management system) — компьютерная система (или набор компьютерных программ), используемая для отслеживания и хранения электронных документов и/или образов (изображений и иных артефактов) бумажных документов. Системы управления документами (DMS) обычно рассматриваются как компонент систем управления содержимым масштаба предприятия (Enterprise Content Management System, ECMS), разновидности систем управления содержимым (CMS).
Общий ресурс , или общий сетевой ресурс, — в информатике, это устройство или часть информации, к которой может быть осуществлён удалённый доступ с другого компьютера, обычно через локальную компьютерную сеть или посредством корпоративного интернета, как если бы ресурс находился на локальной машине.
Широковещательный канал , широковещание (англ. broadcasting) — метод передачи данных в компьютерных сетях, при котором определенный поток данных (каждый переданный пакет в случае пакетной передачи) предназначен для приёма всеми участниками сети.
Компьютерная сеть (вычислительная сеть) — система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные среды.
Очередь сообщений (или почтовый ящик) — в информатике — программно-инженерный компонент, используемый для межпроцессного или межпотокового взаимодействия внутри одного процесса. Для обмена сообщениями используется очередь.
Терминальный сервер , сервер терминалов (англ. terminal server) — сервер, предоставляющий клиентам вычислительные ресурсы (процессорное время, память, дисковое пространство) для решения задач. Технически терминальный сервер представляет собой очень мощный компьютер (либо кластер), соединенный по сети с терминальными клиентами — которые, как правило, представляют собой маломощные или устаревшие рабочие станции, либо специализированные решения для доступа к терминальному серверу.
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам...
Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Транза́кция (англ. transaction) — группа последовательных операций с базой данных, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена либо целиком и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще, и тогда она не должна произвести никакого эффекта. Транзакции обрабатываются транзакционными системами, в процессе работы которых создаётся история транзакций.
Упоминания в литературе (продолжение)
Функции
идентификации на основе паролей реализованы сегодня во многих прикладных программах и непосредственно в подсистеме администрирования операционной системы.
Информация о количестве единиц виртуальной валюты у пользователя хранится в биткойн-кошельке. Кошелек представляет собой текстовый файл, содержимое которого закодировано посредством пары ключей: частного и публичного[58]. Частный ключ хранится на руках у владельца биткойн-кошелька и используется для подтверждения воли на совершение платежа.
Публичный ключ применяется для идентификации кошелька получателя. По факту публичный ключ является «адресом», тогда как частный ключ представляет собой «почтовую марку». Без частного ключа перевод невозможен. Отправитель и адресат подтверждают действительность сделки совместно, представляя пару ключей. Соответственно, действительность транзакции подтверждается на нескольких уровнях: 1) при сопоставлении ключей контрагентов по сделке; 2) при подтверждении транзакции другими пользователями блокчейна и размещении информации о платеже в новых блоках. Кроме того, полная копия цепочки данных, т. е. блокчейна, сохраняется на компьютере каждого пользователя, что сокращает вероятность утраты данных.
Криминалистическая идентификация – сравнительное исследование объекта, связанного с расследуемым событием, с целью разрешения вопроса о его тождестве с самим собой и последующего установления характера связи с расследуемым событием данного искомого объекта. Объекты, участвующие в процессе идентификации, подразделяют на идентифицируемые, тождество которых предполагается установить, и идентифицирующие, с помощью которых устанавливается тождество. В
процессе идентификации используется система идентификационных признаков. Идентификационный признак представляет собой свойства идентифицируемого объекта, которые отобразились в его следе и могут быть использованы для сравнения и разрешения вопроса о тождестве.
Критерии идентификации должны быть проверяемы. Это означает, что при повторных
проверках независимо от субъектов, средств и условий проведения идентификации должны быть получены одни и те же или близкие результаты.
1) идентификация и оценка рисков существенных искажений, вызванных мошенничеством или ошибками, на основе знания субъекта и его среды,
включая систему внутреннего контроля субъекта;
2) проверка бухгалтерской и оперативной информации, включая экспертизу средств и
способов, используемых для идентификации, оценки, классификации такой информации и составления на ее основе отчетности;
Оценка существующих (аналогичных) систем управления документами представляет собой
идентификацию и анализ существующих информационных систем аналогичного назначения в целях оценки их эксплуатационных характеристик на предмет соответствия требованиям, предъявляемым к документам.
Классификатор в статистике – это перечень объектов, имеющих свой код, сведенных в единую
систему. Код – это позиция данного объекта в системе, которая заменяет название данного объекта и предназначена для его идентификации.
Системный подход предполагает
идентификацию совокупности элементов как системы, т. е. объект или предмет исследования должен быть признан (установлен как система). Она должна быть выделена из окружающей среды с помощью определения взаимозависимости с ней. В процесс системного подхода входит также моделирование, которое представляет собой физическое (предметное, модельное или аналоговое) изображение системы или формализованное теоретическое изображение при помощи всевозможных знаковых систем.
Во время активизации антивируса необходимо ввести контактную информацию – фамилию, имя, отчество, адрес электронной почты, страну и город проживания. Эти данные могут потребоваться
для идентификации зарегистрированного пользователя при утрате ключа, поэтому укажите правильные данные.
Windows CardSpace – система идентификации, разработанная компанией Microsoft.
Ее цель – идентификация пользователя в любом приложении или интернет-ресурсе без необходимости постоянной авторизации. Это позволяет устанавливать безопасные соединения с полностью безопасными ресурсами. Самая большая выгода от использования этой технологии – не нужно запоминать множество логинов и паролей, которыми вы пользуетесь для регистрации на разных ресурсах. Теперь достаточно один раз создать и настроить свою учетную запись в Windows CardSpace, и любой ресурс, который умеет пользоваться этой технологией, будет узнавать вас.
Подходы – это наиболее принципиальные компоненты методологии, которые определяют выбор и использование остальных ее компонентов. Например, подходы к выбору модели жизненного цикла программного обеспечения (спиральная модель, водопада и прочие). Или подходы к выбору
методов и средств идентификации, оценки рисков.
В настоящий момент в мире отсутствует какая-либо общепринятая единая система классификации вредоносных программ: каждая антивирусная компания
использует собственный метод их идентификации и наименования. Вместе с тем существует определенная исторически сложившаяся практика, позволяющая относить вредоносные приложения к различным типам и категориям.
В
процессе идентификации, указывает Потапов, необходимо сочетание детального анализа и синтеза. Детальный анализ свойств объектов возможен, если в процессе идентификации применяется совокупность различных приемов и методов, позволяющая всесторонне изучить сравниваемые объекты, проверить и подтвердить результаты одного метода другим: только в этом случае идентификация будет научной, а ее результаты – достоверными.
1) провести
идентификацию услуги, в том числе проверить ее принадлежность кклассификаци—онной группировке, соответствие техническим документам (модели—образцу, техническому описанию, путевке и т. д.) и функциональному назначению;
Рассматривая технологии разработки и принятия предпринимательских решений, отметим, что характерным для их формирования и использования является базирование на системном подходе, что предполагает прохождение при разработке и принятии решений в соответствии с классической моделью следующих стадий
в составе технологии: идентификация проблемы; уяснение задачи; перечисление и уяснение альтернатив; анализ альтернатив; выбор наилучшего решения; представление результатов [68].
•
идентификация свойств и качеств людей и коллективов в системе соответствующих психологических категорий и типов. Здесь важнейшим требованием является практическая валидностъ психодиагностических методов.
Электронная цифровая подпись и
другие средства идентификации и целостности ЭД. Правовое регулирование юридической силы электронного документа, хранения документов на различных видах носителей. Стандарты ИСО. Стандартизация управления качеством и корпоративные информационные системы. Стандарты на хранение документов на машинных носителях и электронных документов. Электронный регламент управления организацией. Нормативная база электронного документооборота в нашей стране. Федеральный закон «Об информации, информационных технологиях и защите информации». Законы субъектов федерации об информационных ресурсах. Правила делопроизводства в федеральных органах исполнительной власти. Нормативная база электронного правительства. Подзаконные акты федеральных органов исполнительной власти, регламентирующие электронный документооборот. Стандарт ИСО 15489-2001 (2007).
Иной подход к проблеме внимания предлагает М. А. Холодная (Холодная, 1983). Анализ данных литературы, а также результаты собственных исследований, позволили автору сформулировать утверждение об организующем влиянии концептуального (понятийного) уровня на особенности внимания. Перцептивные процессы, лежащие в основе зрительного восприятия, а
именно акты обнаружения, различения, идентификации и опознания, требуют включения различных компонентов мыслительной деятельности. Нарушение регуляции на понятийном уровне сопровождается нарушениями организации перцептивного процесса.
Классификатор в статистике – это систематизированный перечень объектов (отраслей, предприятий, продукции, занятий, основных фондов), каждому из которых присвоен код. Код подразумевает название объекта
и служит инструментом его идентификации.
Спецоценка – единый комплекс
последовательно осуществляемых мероприятий по идентификации вредных и (или) опасных производственных факторов и оценке уровня их воздействия на работника. По результатам спецоценки устанавливаются классы и подклассы условий труда на рабочих местах.
1
1) идентификация филиалов и структурных подразделений, выделенных на отдельный баланс, хозяйственных операций, методов учета и налогообложения их;
• пропускного режима на территории, в здании
и помещениях фирмы, идентификации персонала и посетителей;