Tillstånd

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 20 mars 2022; kontroller kräver 8 redigeringar .

Auktorisation ( engelska  auktorisation "permission; authorization") - beviljande av en viss person eller grupp av personer rättigheter att utföra vissa handlingar; samt processen att kontrollera (bekräfta) dessa rättigheter när du försöker utföra dessa åtgärder. [1] [2] [3] Det sägs ofta att någon person är "behörig" att utföra en given operation - det betyder att han har rätt till det.

Auktorisering ska inte förväxlas med autentisering  - ett förfarande för att kontrollera lagligheten av en användare eller data, till exempel kontrollera att lösenordet som användaren angett stämmer överens med lösenordet för ett konto i databasen, eller kontrollera den digitala signaturen på ett brev med krypteringsnyckeln, eller kontrollera kontrollsumman för en fil mot den som deklarerats av författaren till denna fil. Auktorisering, å andra sidan, styr åtkomsten till olika systemresurser under legala användares arbete efter att de har klarat autentiseringen .

Auktorisation inom informationsteknik och åtkomstkontroll

Inom informationsteknik etableras genom auktorisation åtkomsträttigheter till informationsresurser och databehandlingssystem. För att göra detta används olika typer av auktorisation, som kan delas in i tre klasser:

Diskretionär åtkomstkontroll

Vid diskretionär (selektiv) kontroll (DAC) ges åtkomst till objekt, data eller funktioner till explicit angivna subjekt, användare eller grupper av användare. Användare_1 får till exempel läsa filen file_1, men inte skriva till den. Varje objekt har ett ämne kopplat till sig - ägaren, som anger åtkomsträttigheterna till objektet. Systemet har också ett dedikerat ämne - superanvändaren, som har rätt att ange åtkomsträttigheter för alla ämnen. Och vilken subjekt som helst kan överföra sina rättigheter till andra subjekt. Sådan åtkomst används i moderna operativsystem , där användningen av behörigheter och åtkomstkontrollistor ( ACL ) är vanligast för auktorisering . [ett]

Obligatorisk åtkomstkontroll

Obligatorisk åtkomst (MAC) består i att separera information efter graden av sekretess och användare efter nivåerna av åtkomst till denna information. Den största fördelen med obligatorisk åtkomst är att begränsa rättigheterna för ägaren av objektet. Rättigheterna för objekten till objekten de skapar beror på deras tillståndsnivå, så de kommer inte att kunna delegera dem av misstag eller avsiktligt till obehöriga användare. Enligt kraven i FSTEC är obligatorisk åtkomstkontroll en nyckelskillnad mellan systemen för att skydda Ryska federationens statshemlighet i seniorklasserna 1B och 1B från de lägre klasserna av säkerhetssystem baserat på en diskretionär modell. Obligatoriskt stöd för åtkomstkontroll finns i vissa operativsystem som Ubuntu , SUSE Linux , FreeBSD . Används även i databashanteringssystem . Används ibland i kombination med diskretionär åtkomstkontroll.

Rollbaserad åtkomstkontroll

Utvecklingen av policyn för selektiv åtkomst är rollbaserad åtkomstkontroll (RBAC), där åtkomst till systemobjekt utformas med hänsyn till särdragen i deras användning baserat på subjektens roll vid varje given tidpunkt. Roller låter dig definiera regler för åtkomstkontroll som är förståeliga för användarna. Rollen kombinerar egenskaperna för selektiv åtkomstkontroll, tilldelning av objekt till ämnen, och obligatorisk, när roller ändras, kommer åtkomsten till en grupp filer också att ändras, men denna typ av åtkomst är mer flexibel än de tidigare, och kan modellera dem. RBAC används nu i stor utsträckning för att hantera användarbehörigheter inom ett enda system eller program. Listan över sådana system inkluderar Microsoft Active Directory , SELinux , FreeBSD , Solaris , Oracle Database , PostgreSQL 8.1 , SAP R/3 , Lotus Notes och många andra.

Andra typer av åtkomstkontroll

Lösenordslös webbinloggningsmetod

De mest kända "enkla" metoderna för auktorisering/registrering på webbresurser som inte kräver speciella enheter är smarta kort , enheter för att skanna fingeravtryck, näthinnor, etc. [fyra]

Rollbaserad auktorisering

Sätt att skydda autentisering och rollbaserad auktorisering. [5]

Tvåfaktorsautentisering

Identifierings- och autentiseringsalgoritmer för tvåfaktorsauktorisering i informationssystem . [6]

Metoder för att tillhandahålla autentisering och auktorisering i Mesh-nätverk

Grundläggande mekanismer för att tillhandahålla autentisering och säker tunnling baserad på TINC VPN - klient. [7]

Använd i bank

Termen "auktorisation" i förhållande till banksektorn avser förfarandet för att erhålla tillstånd från den utfärdande banken eller annan juridisk person (till exempel ett bearbetningsföretag) som agerar på dess vägnar för att genomföra en korttransaktion. Auktorisationsbegäran innehåller information om bankkortet, köpesumman eller emissionen på bankkortet. Ett positivt svar på auktorisering indikerar att detta bankkort är giltigt och saldot på det låter dig utföra den nödvändiga operationen. Ett negativt svar på auktorisering, respektive, kan bero på problem i betalningssystemet eller brist på pengar på kortkontot. Efter att operationen är slutförd utfärdar den elektroniska enheten en kontroll [8] .

Inom finanssektorn utförs auktorisation vid användning av bank- , betalnings- , kredit- och andra kort. Auktorisering utförs vid överskridande av den obehöriga gränsen - det belopp som satts av banken, vilket inte kräver auktorisation. Auktorisering krävs för ett magnetiskt bankkort, eftersom det inte lagrar kontoinformation. Auktorisering kan vara automatisk (med en POS-terminal ), mycket mindre ofta röst. [2]

För att förhindra bedrägliga handlingar i processen för auktorisering av bankomat- och betalterminalkunder föreslogs en algoritm för att skapa programvara för onlineövervakning av kundauktorisering baserad på artificiell intelligens . För detta användes allmänna vetenskapliga metoder (observation, jämförelse); ekonomiska och statistiska metoder för databehandling (gruppering, jämförelse, affärskonsekvensanalys (BIA)), orsaks- och verkansanalys, underhåll som syftar till att säkerställa tillförlitlighet . [9]

Användning av självlärande maskinsystem i processen för auktorisering av ATM-användare. [tio]

Förordning nr 23-P från Ryska federationens centralbank "Om förfarandet för att utfärda bankkort av kreditinstitut ..."

Företagsanvändning

I affärsverksamhet, utfärdande av en licens (till exempel: en auktoriserad eller auktoriserad bilhandlare ) [11] .

Använd i översättning

Auktorisering av en översättning  är en översättning som har granskats och godkänts av författaren eller gjorts med originalförfattarens samtycke [12] .

Använd på offentliga Wi-Fi-nätverk

Auktorisering i offentliga Wi-Fi-nätverk via SMS. [13]

Se även

Litteratur

Länkar

  1. Riktlinjer för utveckling av skyddsprofiler och säkerhetsuppgifter (otillgänglig länk) . Ryska statens tekniska kommission. Hämtad 23 november 2009. Arkiverad från originalet 2 april 2011. 
  2. Autentisering och auktorisering: ett nytt utseende (nedlänk) . Magazine Connect! Kommunikationsvärld. Hämtad 23 november 2009. Arkiverad från originalet 17 december 2010. 
  3. Auktorisering i e-handelsordboken (länk ej tillgänglig) . Datum för åtkomst: 23 december 2010. Arkiverad från originalet den 23 augusti 2011. 
  4. STRUK P.V. LÖSENORDSFRI WEBBAUTORISERINGSMETOD MED "BITCOIN"-TEKNOLOGIER  (rus.)  // "Institute of Management and Socio-Economic Development" LLC (Saratov). - 2018. - Nr 7 (23) . - S. 935-938 .
  5. AKUSHUEV R.T. ROLLAUTHORISATION  (ryska)  // Don State Technical University: en artikel i en tidskrift - en vetenskaplig artikel. - 2020. - Nr 7-1 . - S. 325-327 .
  6. Karpika A.G., LEMAYKINA S.V., PETRISCHEVA E.N. GRANSKNING AV IDENTIFIERINGS- OCH AUTENTIFIERINGSALGORITIMER FÖR TVÅFABRIKSAUKTORISERING  (ryssland)  // Voronezh-institutet vid Ryska federationens inrikesministerium (Voronezh). - 2018. - T. 1 , nr 3 (3) . - S. 170-176 .
  7. KAMENSKY A.N., FILIMONOV K.V. METODER FÖR ATT TILLHANDAHÅLLA AUTENTIFIERING OCH AUKTORISERING I MESH NETWORKS  (rus.)  : artikel i en tidskrift - konferenshandlingar. - 2019. - T. 1 . - S. 258-262 .
  8. Sultanova Nargiz Alievna. Användningen av bankkort i avvecklingssystemet  // Koncept. - 2015. - Nr 8 .
  9. BIRYUKOV M.V., KLIMOVA N.A., GOSTISCHEVA T.V. OM SJÄLVLÄRANDE MASKINSYSTEM I PROCESSEN FÖR AUKTORISERING AV ATM-ANVÄNDARE  (rus.)  // Belgorod State National Research University. - 2020. - T. 47 , nr 2 . - S. 354-361 .
  10. BIRYUKOV M.V., KLIMOVA N.A., GOSTISCHEVA T.V. Användning av självlärande maskinsystem i processen för auktorisering av ATM-användare.  (ryska)  // Belgorod University of Cooperation, Economics and Law: artikel i konferensens handlingar. - 2020. - S. 39-47 .
  11. Akademik.ru. Auktorisation // Ordbok över affärsvillkor. . – 2001.
  12. A. Ya. Sukharev, V. E. Krutskikh, A. Ya. Sukharev. Auktoriserad översättning // Stor juridisk ordbok. — M.: Infra-M . – 2003.
  13. ZALYALETDINOV A.A., PYSTOGOV S.V. WEBSERVER FÖR ANVÄNDAREAUTORISERING I OFFENTLIGA WIFI-NÄTVERK. (ryska språket) // Kazan National Research Technical University. EN. Tupolev - KAI ": en artikel i konferenshandlingarna. - 2020. - S. 218-221 .