Informacijska varnost: Razlika med redakcijama

Izbrisana vsebina Dodana vsebina
Brez povzetka urejanja
Vrstica 146:
Dostop do zaščitenih informacij mora biti omejen na ljudi, ki so pooblaščeni za dostop do teh informacij. Računalniški programi in v veliko primerih tudi računalniki, ki obdelujejo informacije morajo imeti prav tako pooblastilo oziroma dovolilnico. To zahteva, da so mehanizmi na mestu kjer kontrolirajo dostop do zaščitenih informacij. Dovršenost mehanizmov za nadzor dostopa mora biti enakovredna vrednosti zaščitenih informacij- bolj občutljiva oziroma dragocena kot je informacija, ostrejši morajo biti mehanizmi nadzora. Temelja na katerih so zgrajeni mehanizmi za nadzirani dostop sta identifikacija in avtentikacija.
 
'''Identifikacija''' je izjava, kdo oziroma kaj nekdo je. Če oseba sporoči » Živjo, moje ime je Janez Novak.«, daje izjavo o tem kdo je. Vendar pa je lahko ta izjava lažna. Preden je Janezu Novaku dodeljen dostop do zaščitenih informacij, bo potrebno preveriti ali je oseba, ki se izdaja za Janeza Novaka resnično ta oseba.
 
'''Avtentikacija(potrditev pristnosti)''' je poteza, ki preverja trditve o identiteti. Ko gre Janez Novak v banko po gotovinski dvig, se predstavi bančniku kot Janez Novak (trditev o identiteti). Bančnik prosi Janeza za oseben dokument, ter nato preveri, ča slika ustreza osebi, ki trdi, da je Janez Novak. Če slika in ime ustrezata, potem je ta oseba dokazano Janez Novak.
 
Obstajajo trije različni tipi informacij, ki se lahko uporabljajo za avtentikacijo: nekaj kar veš, nekaj kar imaš, ali nekaj kar si. Primeri za prvi tip, torej nekaj kar veš so naslednji: PIN, geslo ali materin dekliški priimek. Primeri drugega tipa (nekaj kar imaš) pa so: vozniško dovoljenje ali brezkontaktna kartica. Nekaj kar si pa se nanaša na biometrijo. Primeri biometrije vključujejo odtise dlani, prstne odtise, posnetke glasu ter slikanje očesne mrežnice. Za intenzivno avtentikacijo je potrebna informacija, ki pripada dvema tipoma overovitvene informacije. Na primer, nekaj kar veš plus nekaj kar imaš. To imenujemo dvostopenjska overovitev.
Vrstica 162:
Primeri mehanizmov za nadzirani dostop, ki se danes uporabljajo, so kontrola dostopa, ki je na razpolago v veliko naprednih podatkovnih bazah upravljalnih sistemov, preprosta datotečna dovoljenja, ki jih ponuja UNIX in Windows operativni sistemi, Kerberos, Radius, Tacacs, ter seznami dostopov, ki se uporabljajo pri požarnih zidovih in usmerjevalnikih.
 
Politike in drugi varnosti nadzori morajo biti izvršljivi in podprti, saj bodo le tako učinkoviti. Učinkovita politika pa mora poskrbi tudi za to, da se ljudje čutijo odgovorne za svoje dejanja. Vsak napačen in uspešen poskus avtentikacije mora biti zabeležen, prav tako pa mora vsak dostop do informacije pustiti neko revizijsko sled.
 
==Kriptografija==