Контроль доступа

Контроль доступа

Контроль доступа является одной из самых важных элементов защиты вашего ПК и Информации на нем. Доступ к защищенной информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим требуется механизм контроля доступа к защищенной информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложным нужны механизмы контроля доступа. Основными механизмами контроля доступа является идентификация и аутентификация.

Идентификация

Идентификация присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Если человек делает заявление «Здравствуйте, меня зовут Вячеслав.» Он заявляет о том, кто он. Тем не менее, его заявление может и не быть правдой. Чтобы определить человека как Вячеслава необходимо проверить является ли этот человек таковым. Тут начинается Аутентификация

Аутентификация

Аутентификация является актом проверки заявления личности. Когда, к примеру, Вячеслав идет в банк и хочет снять со своего счета денежную сумму, работник банка спрашивает паспорт, чтобы проверить подлинность. Банковский работник смотрит на человека и сверяет с фотографией в паспорте. Убедившись в подлинности заявления- выполняет операцию.

Существуют три различных типа информации, которая может быть использована для проверки подлинности: то, что вы знаете только вы, или то что есть только у вас. Примером того, что вы знаете можгут быть такие вещи, как ПИН-код, пароль, или девичья фамилия вашей матери. Примерами того, что у вас есть, могут быть водительские права или магнитные карточки. Также это могут быть биометрические приборы. Примерами биометрии может быть отпечаток пальца, голос и сетчатка глаза. Строгая аутентификация требует предоставления информации от двух из трех различных типов аутентификации информации. Например, то, что вы знаете, а также кто вы. Это называется двухфакторная аутентификация. В компьютерных системах, используемых сегодня, Имя пользователя является и пароль является наиболее распространенной формой аутентификации. Имена пользователей и пароли достигли своей цели, но в нашем современном мире они не дают нам полной уверенности. Имена пользователей и пароли постепенно заменяются более сложными механизмами аутентификации.

После успешной идентификации и аутентификации, человек или программа получает в свое распоряжение именно те ресурсы к которым программа или человек имеет право доступа, а также какие действия будут допущены к выполнению (запуск, просмотр, создание, удаление или изменение).Это называется разрешения.

Административная методика и процедуры

Разрешение на доступ к информации и другим услугам начинается с административной методики и процедур. Методика предписывает кому и при каких условиях информационно-вычислительные услуги могут быть доступны. Механизмы контроля доступа настроены на реализацию этих стратегий.

Вычислительные системы оснащаются различными механизмами контроля доступа, некоторые предлагают на выбор несколько механизов контроля доступа. Система предлагает один из трех подходов к доступу управления, либо комбинацию из них.

Не дискреционный подход объединяет весь контроль доступа под централизованным управлением. Дискреционный подход дает создателям или владельцам информационного ресурса возможность контролировать доступ к этим ресурсам. В императивном подходе контроля доступа, разрешение или запрет доступа основывается на безопасности классификаций возложенных на информационный ресурс.

Примеры общих механизмов контроля доступа, используемых сегодня, можно встретить во многих развитых системах управления базами данных. Простое разрешение файла приводится в ОС UNIX и Windows, правила доступа групп предусмотрены в Windows Network Systems, Kerberos, RADIUS, TACACS, простые списки доступа используется во многих брандмауэрах и маршрутизаторах.

Чтобы быть эффективными, методики и другие меры контроля безопасности должны использоваться, поддерживаться и по возможности модернизироваться. Все неудачные и успешные попытки аутентификации входа в систему должны записываться, а также кем и когда происходили изменения информации.


Wikimedia Foundation. 2010.

Игры ⚽ Нужна курсовая?

Полезное


Смотреть что такое "Контроль доступа" в других словарях:

  • Контроль доступа — процесс защиты данных и программ от их использования объектами, не имеющими на это права. В сетях для контроля доступа используются: фильтрующие маршрутизаторы, реализующие алгоритмы анализа пакетов в части адресов отправления и назначения;… …   Финансовый словарь

  • контроль доступа — (access control): Средства, обеспечивающие доступ к ресурсам системы обработки данных только авторизованным субъектам разрешенными способами (ИСО/МЭК 2382 8). Источник: ГОСТ Р ИСО/ТС 18308 2008: Информатизация здоровья. Требования к архитектуре… …   Словарь-справочник терминов нормативно-технической документации

  • контроль доступа — Определение и ограничение доступа пользователей, программ или процессов к устройствам, программам и данным вычислительной системы. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации EN ассеss… …   Справочник технического переводчика

  • Контроль доступа (информатика) — Контроль доступа – функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определенным типам данных, основанную на идентификации объекта, которому нужен доступ, и объекта данных являющегося… …   Википедия

  • Контроль доступа для записи — контроль доступа с целью изменения информации или данных в определенной информационной системе. См. также: Контроль доступа Финансовый словарь Финам …   Финансовый словарь

  • Контроль доступа для чтения — контроль доступа с целью инициирования перемещения информации или данных из определенной информационной системы. См. также: Контроль доступа Финансовый словарь Финам …   Финансовый словарь

  • Контроль доступа к информации — разрешение доступа к информации только полномочным пользователям. См. также: Контроль доступа Финансовый словарь Финам …   Финансовый словарь

  • Контроль доступа к системе — разрешение доступа к системе только санкционированным пользователям. См. также: Контроль доступа Финансовый словарь Финам …   Финансовый словарь

  • контроль доступа (в информационной системе) — Проверка выполнения субъектами доступа установленных правил разграничения доступа в информационной системе. [Р 50.1.056 2005 ] Тематики защита информации EN access control …   Справочник технического переводчика

  • контроль доступа к коммуникационной среде MAC — Подуровень контроля доступа к коммуникационной среде (MAC) представляет нижние компоненты канального уровня ISO/OSI. Он обслуживает интерфейсы к LLC подуровню и физическому уровню. MAC включает в себя правила и функции, относящиеся к… …   Справочник технического переводчика


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»