Автор работы: Пользователь скрыл имя, 21 Ноября 2013 в 20:48, лабораторная работа
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Авториза́ция — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
Подготовка к выполнению работы: основные понятия
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Авториза́ция — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
Хеширование- преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Результат подобного преобразование называют хешем.
Политика безопасности организации — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Ответы на вопросы:
Существует три основных типа аутентификационной информации:
В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству – простоте использования.
Однако, парольная аутентификация имеет множество недостатков:
Реакцией системы на неудачную попытку входа пользователя могут быть:
• блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток (на заданное время или до ручного снятия блокировки администратором);
• нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.
Постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия блокировки администратором) менее целесообразна, поскольку она позволит нарушителю намеренно заблокировать работу в КС легального пользователя (реализовать угрозу нарушения доступности информации).
При любой реакции системы на попытку подбора пароля необходимо в настройках параметров политики учетных записей обеспечить сброс значения счетчика попыток входа в систему под конкретной учетной записью через заданный промежуток времени, иначе значения счетчика будут суммироваться для разных сеансов работы пользователя.
Только Администратору может быть разрешен доступ по чтению и по записи к базе учетных записей пользователей.
Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентификации и аутентификации пользователей при их интерактивном входе в систему. Как и в любой другой современной многопользовательской ОС, эта информация хранится в зашифрованном виде. В базе данных SAM каждый пароль пользователя обычно бывает представлен в виде двух 16-байтовых последовательностей, полученных разными методами (Win NT/2000 и LAN).
Пользователей можно объединять в локальные и глобальные группы, имеющие единый набор разрешений и прав доступа. Объединение пользователей в группы позволяет изменять права доступа и разрешения для всех членов группы одновременно.
Выполнение работы:
1. Запускаем Virtual Box и соответствующую виртуальную машину;
2. Входим в систему под указанным именем (с правами администратора);
3. Осваиваем средства регистрации пользователей:
Рис.1. Копия экранной формы создания новой учетной записи
На Рис.1. показаны четыре дополнительных параметра создаваемой учетной записи, означающие:
Рис. 2. Копия экранной формы со списком зарегистрированных пользователей
Рис. 3. Список команд контекстного меню (при отсутствии выделения имени пользователя в списке)
Рис. 4. Копия экранной формы со свойствами учетной записи на вкладке «Общие»
Разница между пунктами «отключить»
и «заблокировать» учетную
Рис. 5. Копия экранной формы со свойствами учетной записи на вкладке «Членство»
Вновь созданный пользователь по умолчанию включается в группу «Пользователи»
Рис. 6. Копия экранной формы после того, как мы нажали на кнопку «Добавить».
Рис. 7. Копия экранной формы после того, как мы нажали на кнопку «Поиск».
Рис. 8. Копия экранной формы после того, как мы выбрали искомую группу и нажали «Ок».
Рис. 9. Копия экранной формы со свойствами учетной записи пользователя.
Как видно по Рис. 9, чтобы удалить пользователя из группы необходимо выбрать нужную группу и щелкнуть на кнопку «Удалить».
Рис. 10. Список контекстного меню при выбранном пользователе
Пояснение смысла списка контекстного меню при выбранном пользователе:
1. «Задать пароль». Нажав на эту кнопку, мы можем изменить пароль учетной записи.
2. «Все задачи». Откроется список всех доступных действий.
3. «Удалить». При помощи этого пункта можно удалить выбранного пользователя.
4. «Свойства». Открывает свойства пользователя. (Общие, Членство в группах, Профиль)
5. «Справка». Вызывает справку.
4. Осваиваем средства работы с группами:
Рис. 11. Копия используемого экрана при создании новой группы в системе с именем «Начинающие пользователи»
Целесообразность разбиения
5. Осваиваем порядок назначения прав пользователей:
Рис. 12. Копия экранной формы списка групп пользователей
Рис. 13. Копия экранной формы групп, обладающих доступом, после удаления группы «Все»
Рис. 14. Список пользователей, обладающих правом «Локальный вход в систему»
Рис. 15. Группы пользователей, обладающих правом «Локальный вход в систему» после удаления группы «Гость»
Рис. 16. Копия экранной формы, появляющейся после нажатия кнопки «Добавить пользователя или группу»
Рис. 17. Список пользователей, обладающих правом «Локальный вход в систему» после добавления группы «Начинающие пользователи».
Рис. 18,a
Рис. 18,б
Рис. 18,в
Рис. 18,г
Рис. 18,д
6. Осваиваем определение параметров политики безопасности, относящихся к аутентификации и авторизации пользователей при интерактивном входе:
Рис. 19. Копия экранной формы окна определения параметров безопасности для паролей
Смысл подобных ограничений заключается в том, чтобы пользователь не смог перебрать все свои пароли и дойти до старого пароля, который он предпочитает.
Сведения о назначении параметров: