Hozzáférés-vezérlés (számítástechnika)

A hozzáférés-szabályozás  egy nyílt rendszerű szolgáltatás, amely olyan biztonsági technológiát biztosít , amely lehetővé teszi vagy megtagadja a hozzáférést bizonyos típusú adatokhoz a hozzáférést igénylő alany és a hozzáférés célját képező adatobjektum azonosítása alapján.

A hozzáférés-szabályozás az egyik legfontosabb eleme a számítógép és a rajta lévő információk védelmének. A védett információkhoz való hozzáférést korlátozni kell, hogy csak a hozzáférési joggal rendelkező személyek kaphassák meg ezeket az információkat. A számítógépes programok és sok esetben az idegen számítógépek helyi hálózaton, interneten, vezeték nélküli hálózaton keresztül olyan titkos információkhoz juthatnak, amelyeket nem nekik szántak. Ez anyagi és információs veszteséget is okozhat.

E tekintetben szükség van egy olyan mechanizmusra, amely szabályozza a védett információkhoz való hozzáférést. A hozzáférés-ellenőrzési mechanizmusok komplexitásának egyenlőnek kell lennie az információ értékével, azaz minél fontosabb vagy értékesebb az információ, annál összetettebbnek kell lennie a hozzáférés-ellenőrzési mechanizmusoknak.

A fő hozzáférés-szabályozási mechanizmusok az azonosítás és a hitelesítés [1] .

Azonosítás

Azonosítás - azonosító hozzárendelése alanyokhoz és objektumokhoz és (vagy) az azonosító összehasonlítása a hozzárendelt azonosítók listájával. Ha valaki azt mondja: "Helló, a nevem...", akkor kijelenti, ki ő. Állítása azonban nem biztos, hogy igaz.

Egy személy név szerinti meghatározásához ellenőrizni kell, hogy ez a személy ilyen-e. Itt jön be a hitelesítés .

Hitelesítés

A hitelesítés a személyazonossági állítás ellenőrzésének művelete.

Amikor például egy személy elmegy egy bankhoz, és pénzt akar felvenni a számlájáról, a bank alkalmazottja útlevelet kér a valódiság ellenőrzésére. A bank alkalmazottja ránéz a személyre, és ellenőrzi az útlevélben szereplő fényképet. A kérelem hitelességének ellenőrzése után a munkavállaló elvégzi a műveletet.

Két különböző típusú információ használható a hitelesítéshez: az egyik, amelyet csak Ön ismer, vagy egy, amelyik csak Ön rendelkezik. Példa arra, amit tudsz, például a PIN -kód , a jelszó vagy az anyád leánykori neve. Ilyen például a jogosítvány vagy a mágneskártyák. Biometrikus eszközök is lehetnek . A biometrikus adatok példái lehetnek az ujjlenyomat, a hang és a retina. Az erős hitelesítés megköveteli, hogy a három különböző információ-hitelesítési típus közül kettőből információt biztosítsanak. Például, hogy mit tudsz, és ki vagy. Ezt nevezik kéttényezős hitelesítésnek .

A ma használt számítógépes rendszerekben a felhasználónév és a jelszó a legelterjedtebb hitelesítési forma. A felhasználónevek és jelszavak megfeleltek a céljuknak, de modern világunkban nem adnak teljes önbizalmat. A felhasználóneveket és jelszavakat fokozatosan felváltják a kifinomultabb hitelesítési mechanizmusok.

Sikeres azonosítás és hitelesítés után egy személy vagy program pontosan azokat az erőforrásokat kapja a rendelkezésére , amelyekhez a program vagy személy hozzáférési joga van, valamint hogy milyen műveletek hajthatók végre (indítás, megtekintés, létrehozás, törlés vagy módosítás). ). Ezt engedélyeknek hívják.

Adminisztratív irányelvek és eljárások

Az információkhoz és egyéb szolgáltatásokhoz való hozzáférés engedélyezése adminisztratív szabályzatokkal és eljárásokkal kezdődik. A szabályzat előírja, hogy kik és milyen feltételek mellett férhetnek hozzá az információkhoz és a számítástechnikai szolgáltatásokhoz. A hozzáférés-vezérlési mechanizmusok úgy vannak beállítva, hogy megvalósítsák ezeket a stratégiákat.

A számítástechnikai rendszerek különféle beléptető mechanizmusokkal vannak felszerelve, némelyikük több beléptető mechanizmus közül választhat. A rendszer többféle megközelítést kínál a hozzáférés szabályozására, vagy ezek kombinációját.

A diszkrecionális megközelítés minden hozzáférés-vezérlést központosított vezérlés alá von össze. A diszkrecionális megközelítés lehetővé teszi az információs erőforrások létrehozóinak vagy tulajdonosainak, hogy ellenőrizzék az erőforrásokhoz való hozzáférést.

Az imperatív hozzáférés-vezérlési megközelítésben a hozzáférés engedélyezése vagy megtagadása az információforráshoz rendelt besorolások biztonságán alapul.

Szerepalapú hozzáférés-vezérlést is használ .

Számos adatbázis-kezelő rendszerben találhatunk példákat a manapság használatos általános hozzáférés-szabályozási mechanizmusokra .

Egyszerű fájlengedélyt használnak UNIX és Windows rendszerben , csoportos hozzáférési szabályokat a Windows Network Systems , Kerberos , RADIUS , TACACS , egyszerű hozzáférési listákat használ számos tűzfal és útválasztó .

A hatékonyság érdekében az irányelveket és az egyéb biztonsági ellenőrzéseket alkalmazni kell, karban kell tartani és lehetőség szerint frissíteni kell.

Minden sikertelen és sikeres bejelentkezési hitelesítési kísérletet rögzíteni kell, és azt is rögzíteni kell, hogy ki és mikor változtatta meg az adatokat.

Lásd még

Jegyzetek

  1. Egyesítő identitáskezelés, fizikai hozzáférés-szabályozás biztonsági szoftverrel | Biztonsági hírek – SourceSecurity.com . Letöltve: 2017. április 27. Az eredetiből archiválva : 2017. május 19.

Linkek