Контроль доступа (информатика)

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая 217.66.146.50 (обсуждение) в 02:43, 4 августа 2011 (Аутентификация). Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску

Контроль доступа является одной из самых важных элементов защиты вашего ПК и Информации на нем. Доступ к защищенной информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим требуется механизм контроля доступа к защищенной информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложным нужны механизмы контроля доступа. Основными механизмами контроля доступа является идентификация и аутентификация.

Идентификация присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Если человек делает заявление «Здравствуйте, меня зовут Вячеслав.» Он заявляет о том, кто он. Тем не менее, его заявление может и не быть правдой. Чтобы определить человека как Вячеслава необходимо проверить является ли этот человек таковым. Тут начинается Аутентификация

Аутентификация является актом проверки заявления личности. Когда к примеру Вячеслав идет в банк и хочет снять со своего счета денежную сумму, работник банка спрашивает паспорт, чтобы проверить подлинность. Банковский работник смотрит на человека и сверяет с фотографией в паспорте. Убедившись в подлинности заявления- выполняет операцию.

Существуют три различных типа информации, которая может быть использована для проверки подлинности: то, что вы знаете только вы, или то что есть только у вас. Примером того, что вы знаете можгут быть такие вещи, как ПИН-код, пароль, или девичью фамилию вашей матери. Примерами того, что у вас есть, могут быть водительские права или магнитные карточки. Также это могут быть биометрические приборы. Примерами биометрии может быть отпечаток пальца, голос и сетчатка глаза. Строгая аутентификация требует предоставления информации от двух из трех различных типов аутентификации информации. Например, то, что вы знаете, а также кто вы. Это называется двухфакторная аутентификация. В компьютерных системах, используемых сегодня, Имя пользователя является и пароль является наиболее распространенной формой аутентификации. Имена пользователей и пароли достигли своей цели, но в нашем современном мире они не дают нам полной уверенности. Имена пользователей и пароли постепенно заменяются более сложными механизмами аутентификации.

После успешной идентификации и аутентификации, человек или программа получает в свое распоряжение именно те ресурсы к которым программа или человек имеет право доступа, а также какие действия будут допущены к выполнению (запуск, просмотр, создание, удаление или изменение).Это называется разрешения.

Административная политика и процедуры

Разрешение на доступ к информации и другим услугам начинается с административной политики и процедур. Политика предписывает кому и при каких условиях информационно-вычислительные услуги могут быть доступны. Механизмы контроля доступа настроены на реализацию этих стратегий.

Различные вычислительные системы оснащены различными механизмами контроля доступа - некоторые даже предлагают на выбор различные механизмы контроля доступа. Система предлагает один из трех подходов к доступу управления, или же он может быть получен из комбинации трех подходов.

Не дискреционный подход объединяет весь контроля доступа под централизованным управлением. Доступ к информации и другим ресурсам, как правило, основаны на отдельных функций (роли) в организации или отдельные задачи которые должны выполняться. Дискреционный подход дает создателям или владельцам информационного ресурса возможность контролировать доступ к этим ресурсам. В императивном подход контроля доступа, разрешение или запрет доступа основывается на безопасности классификаций возложенных на информационный ресурс.

Примерами общих механизмов контроля доступа, используемых сегодня можно встретить во многих развитых систем управления базами данных, простое разрешение файла приводится в ОС UNIX и Windows операционной объектов групповой политики предусмотрено в Windows Network Systems, Kerberos, RADIUS, TACACS, и простые списки доступа используется во многих брандмауэрах и маршрутизаторах.

Чтобы быть эффективной, политика и другие меры контроля безопасности должно использоваться и поддерживаться и по возможности модернизироваться. Необходима такая Эффективная политика по обеспечению безопасности, чтобы люди несли ответственность за свои действия.Все неудачные и успешные попытки аутентификации входа в систему должны записываться, а также кем и когда происходили изменения информации.