Контроль доступа (информатика)

Контроль доступа (информатика)

Контроль доступа – функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определенным типам данных, основанную на идентификации объекта, которому нужен доступ, и объекта данных являющегося целью доступа.

Контроль доступа является одной из самых важных элементов защиты вашего ПК и Информации на нем. Доступ к защищенной информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим требуется механизм контроля доступа к защищенной информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложным нужны механизмы контроля доступа. Основными механизмами контроля доступа является идентификация и аутентификация.

Содержание

Идентификация

Идентификация присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Если человек делает заявление «Здравствуйте, меня зовут Вячеслав.» Он заявляет о том, кто он. Тем не менее, его заявление может и не быть правдой. Чтобы определить человека как Вячеслава необходимо проверить является ли этот человек таковым. Тут начинается Аутентификация

Аутентификация

Аутентификация является актом проверки заявления личности. Когда, к примеру, Вячеслав идет в банк и хочет снять со своего счета денежную сумму, работник банка спрашивает паспорт, чтобы проверить подлинность. Банковский работник смотрит на человека и сверяет с фотографией в паспорте. Убедившись в подлинности заявления- выполняет операцию.

Существуют три различных типа информации, которая может быть использована для проверки подлинности: то, что вы знаете только вы, или то что есть только у вас. Примером того, что вы знаете могут быть такие вещи, как ПИН-код, пароль, или девичья фамилия вашей матери. Примерами того, что у вас есть, могут быть водительские права или магнитные карточки. Также это могут быть биометрические приборы. Примерами биометрии может быть отпечаток пальца, голос и сетчатка глаза. Строгая аутентификация требует предоставления информации от двух из трех различных типов аутентификации информации. Например, то, что вы знаете, а также кто вы. Это называется двухфакторная аутентификация. В компьютерных системах, используемых сегодня, Имя пользователя и пароль является наиболее распространенной формой аутентификации. Имена пользователей и пароли достигли своей цели, но в нашем современном мире они не дают нам полной уверенности. Имена пользователей и пароли постепенно заменяются более сложными механизмами аутентификации.

После успешной идентификации и аутентификации, человек или программа получает в свое распоряжение именно те ресурсы к которым программа или человек имеет право доступа, а также какие действия будут допущены к выполнению (запуск, просмотр, создание, удаление или изменение).Это называется разрешения.

Административная методика и процедуры

Разрешение на доступ к информации и другим услугам начинается с административной методики и процедур. Методика предписывает кому и при каких условиях информационно-вычислительные услуги могут быть доступны. Механизмы контроля доступа настроены на реализацию этих стратегий.

Вычислительные системы оснащаются различными механизмами контроля доступа, некоторые предлагают на выбор несколько механизов контроля доступа. Система предлагает один из трех подходов к доступу управления, либо комбинацию из них.

Не дискреционный подход объединяет весь контроль доступа под централизованным управлением. Дискреционный подход дает создателям или владельцам информационного ресурса возможность контролировать доступ к этим ресурсам. В императивном подходе контроля доступа, разрешение или запрет доступа основывается на безопасности классификаций возложенных на информационный ресурс.

Примеры общих механизмов контроля доступа, используемых сегодня, можно встретить во многих развитых системах управления базами данных. Простое разрешение файла приводится в ОС UNIX и Windows, правила доступа групп предусмотрены в Windows Network Systems, Kerberos, RADIUS, TACACS, простые списки доступа используется во многих брандмауэрах и маршрутизаторах.

Чтобы быть эффективными, методики и другие меры контроля безопасности должны использоваться, поддерживаться и по возможности модернизироваться. Все неудачные и успешные попытки аутентификации входа в систему должны записываться, а также кем и когда происходили изменения информации.

См. также


Wikimedia Foundation. 2010.

Игры ⚽ Нужно решить контрольную?

Полезное


Смотреть что такое "Контроль доступа (информатика)" в других словарях:

  • Система контроля и управления доступом — (СКУД)  совокупность программно аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода») …   Википедия

  • Объектно-ориентированное программирование — Эта статья во многом или полностью опирается на неавторитетные источники. Информация из таких источников не соответствует требованию проверяемости представленной информации, и такие ссылки не показывают значимость темы статьи. Статью можно… …   Википедия

  • ООАП — Объектно ориентированное программирование (ООП) парадигма программирования, в которой основными концепциями являются понятия объектов и классов (либо, в менее известном варианте языков с прототипированием прототипов). Класс это тип, описывающий… …   Википедия

  • Объектно-ориентированный подход — Объектно ориентированное программирование (ООП) парадигма программирования, в которой основными концепциями являются понятия объектов и классов (либо, в менее известном варианте языков с прототипированием прототипов). Класс это тип, описывающий… …   Википедия

  • Обработка данных — Возможно, эта статья содержит оригинальное исследование. Добавьте ссылки на источники, в противном случае она может быть выставлена на удаление. Дополнительные сведения могут быть на странице обсуждения. (25 мая 2011) На настоящий момент,… …   Википедия

  • ISO/TS 22600-1:2006 — изд.1 N TC 215 Информатика в здравоохранении. Привилегированный менеджмент и контроль доступа. Часть 1. Обзор и управление стратегией раздел 35.240.80 …   Стандарты Международной организации по стандартизации (ИСО)

  • ISO/TS 22600-2:2006 — изд.1 N TC 215 Информатика в здравоохранении. Привилегированный менеджмент и контроль доступа. Часть 2. Формальные модели раздел 35.240.80 …   Стандарты Международной организации по стандартизации (ИСО)

  • Институт автоматики и вычислительной техники МЭИ — Институт автоматики и вычислительной техники Московского энергетического института (технического университета) …   Википедия

  • Франция — (France) Французская Республика, физико географическая характеристика Франции, история Французской республики Символика Франции, государственно политическое устройство Франции, вооружённые силы и полиция Франции, деятельность Франции в НАТО,… …   Энциклопедия инвестора

  • Компонентный Паскаль — Component Pascal Класс языка: императивный, струтурный, модульный,компонентный, объектный Появился в: 2001[1] Автор(ы): Oberon Microsystems Типизация данных …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»