Controlul accesului - stadopedia

Caracteristicile accesului la informații în sistemele de transmisie de date și în IP reprezintă o caracteristică externă a acestor sisteme. Accesul la resurse nu poate fi necontrolat sau imposibil de gestionat. Rezolvarea problemei de protecție globală a resurselor informaționale în IP oferă o abordare sistematică datorită versatilității sale.







În plus față de sarcina destul de binecunoscută a protecției datelor, sarcina complexă de control al accesului la resursele de sistem și de monitorizare a utilizării lor are acum o importanță deosebită. Resursele sistemului ar trebui înțelese în sensul cel mai larg. Capacitățile de gestionare a accesului la resurse sunt stabilite în faza de proiectare a sistemului și sunt puse în aplicare în etapele ulterioare ale ciclului său de viață.

În cel mai simplu caz, controlul accesului poate servi pentru a determina dacă unui anumit utilizator i se permite să aibă acces la un element al unei rețele, sistem sau bază de date. Prin creșterea selectivității sistemului de control, este posibil să se asigure că accesul la elementul selectat este permis sau interzis independent de alții și este furnizat chiar și unui anumit obiect (fișier sau proces) din cadrul acestui element. Există trei tipuri de control al accesului:

· Gestiunea descentralizată ierarhică - organizația centrală care pune în aplicare autorizația, deleagă unele dintre competențele sale unor organizații subordonate, păstrând în același timp dreptul de a anula sau revizui decizia nivelului subordonat;







· Administrarea individuală - ierarhia controlului accesului și distribuirea autorității în acest caz nu este formată: proprietarul informațiilor, care creează structurile sale de informare, el însuși gestionează accesul la acesta și își poate transfera drepturile până la drepturile de proprietate. În sistemele mari, toate formele pot fi utilizate împreună în aceste sau în alte părți ale sistemului, ele sunt implementate în pregătirea informațiilor, la procesarea informațiilor și la terminarea lucrărilor.

La pregătirea IS pentru muncă, controlul accesului implică următoarele funcții:

· Clarificarea sarcinilor, distribuirea funcțiilor elementelor IP și a personalului;

· Introducerea tabelelor de autorizare pentru elemente, utilizatori, procese etc .;

· Verificarea funcționării sistemelor de criptare și de autorizare.

La procesarea informațiilor, controlul accesului include următoarele funcții:

· Monitorizarea conformității cu autoritățile, detectarea și blocarea accesului neautorizat;

· Controlul criptarea datelor și aplicarea cheilor;

· Înregistrarea și documentarea informațiilor despre încercările și faptele de acces neautorizat, cu indicarea locației, datei, timpului și a altor date despre evenimente;

· Înregistrarea, documentarea și controlul tuturor apelurilor la informațiile protejate, cu indicarea tuturor datelor despre evenimente;

· Selectarea, distribuirea, distribuția și sincronizarea utilizării noilor chei de criptare;

· Modificarea autorității elementelor, proceselor și utilizatorilor;

· Măsuri organizatorice pentru protejarea sistemului.

Mijloacele adecvate de gestionare a acestor procese și funcții sunt disponibile într-o formă sau alta în toate sistemele de operare moderne și, de regulă, posibilitățile cresc odată cu creșterea puterii OS; cu creșterea puterii de calculator. Din acest motiv, nu este justificat faptul că se consideră că controlul accesului este mai bine asigurat în sistemele centralizate decât în ​​cele descentralizate.







Articole similare

Trimiteți-le prietenilor: