- Контроль доступа
-
Контроль доступа является одной из самых важных элементов защиты вашего ПК и Информации на нем. Доступ к защищенной информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим требуется механизм контроля доступа к защищенной информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложным нужны механизмы контроля доступа. Основными механизмами контроля доступа является идентификация и аутентификация.
Идентификация
Идентификация присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Если человек делает заявление «Здравствуйте, меня зовут Вячеслав.» Он заявляет о том, кто он. Тем не менее, его заявление может и не быть правдой. Чтобы определить человека как Вячеслава необходимо проверить является ли этот человек таковым. Тут начинается Аутентификация
Аутентификация
Аутентификация является актом проверки заявления личности. Когда, к примеру, Вячеслав идет в банк и хочет снять со своего счета денежную сумму, работник банка спрашивает паспорт, чтобы проверить подлинность. Банковский работник смотрит на человека и сверяет с фотографией в паспорте. Убедившись в подлинности заявления- выполняет операцию.
Существуют три различных типа информации, которая может быть использована для проверки подлинности: то, что вы знаете только вы, или то что есть только у вас. Примером того, что вы знаете можгут быть такие вещи, как ПИН-код, пароль, или девичья фамилия вашей матери. Примерами того, что у вас есть, могут быть водительские права или магнитные карточки. Также это могут быть биометрические приборы. Примерами биометрии может быть отпечаток пальца, голос и сетчатка глаза. Строгая аутентификация требует предоставления информации от двух из трех различных типов аутентификации информации. Например, то, что вы знаете, а также кто вы. Это называется двухфакторная аутентификация. В компьютерных системах, используемых сегодня, Имя пользователя является и пароль является наиболее распространенной формой аутентификации. Имена пользователей и пароли достигли своей цели, но в нашем современном мире они не дают нам полной уверенности. Имена пользователей и пароли постепенно заменяются более сложными механизмами аутентификации.
После успешной идентификации и аутентификации, человек или программа получает в свое распоряжение именно те ресурсы к которым программа или человек имеет право доступа, а также какие действия будут допущены к выполнению (запуск, просмотр, создание, удаление или изменение).Это называется разрешения.
Административная методика и процедуры
Разрешение на доступ к информации и другим услугам начинается с административной методики и процедур. Методика предписывает кому и при каких условиях информационно-вычислительные услуги могут быть доступны. Механизмы контроля доступа настроены на реализацию этих стратегий.
Вычислительные системы оснащаются различными механизмами контроля доступа, некоторые предлагают на выбор несколько механизов контроля доступа. Система предлагает один из трех подходов к доступу управления, либо комбинацию из них.
Не дискреционный подход объединяет весь контроль доступа под централизованным управлением. Дискреционный подход дает создателям или владельцам информационного ресурса возможность контролировать доступ к этим ресурсам. В императивном подходе контроля доступа, разрешение или запрет доступа основывается на безопасности классификаций возложенных на информационный ресурс.
Примеры общих механизмов контроля доступа, используемых сегодня, можно встретить во многих развитых системах управления базами данных. Простое разрешение файла приводится в ОС UNIX и Windows, правила доступа групп предусмотрены в Windows Network Systems, Kerberos, RADIUS, TACACS, простые списки доступа используется во многих брандмауэрах и маршрутизаторах.
Чтобы быть эффективными, методики и другие меры контроля безопасности должны использоваться, поддерживаться и по возможности модернизироваться. Все неудачные и успешные попытки аутентификации входа в систему должны записываться, а также кем и когда происходили изменения информации.
Категория:- Информационная безопасность
Wikimedia Foundation. 2010.