Рубрики

Контроль доступа в компьютерной сети

Контроль доступа — это метод ограничения доступа к системе, физическим или виртуальным ресурсам. Это процесс, с помощью которого пользователи могут получить доступ и получить определенную прерогативу для систем, ресурсов или информации. Контроль доступа — это метод безопасности, который контролирует, кто может просматривать различные аспекты, что можно просматривать и кто может использовать ресурсы в вычислительной среде. Это фундаментальная концепция безопасности, которая снижает риск для бизнеса или организации.

Для создания защищенной системы используются электронные системы контроля доступа, которые зависят от учетных данных пользователя, считывателей карт доступа, аудита и отчетов для отслеживания доступа сотрудников в ограниченные офисы и районы. Эти системы включают в себя панели контроля доступа, чтобы запретить доступ к чувствительным областям, таким как сигналы тревоги, и блокировать зоны, чтобы предотвратить несанкционированный доступ или операции.

Системы контроля доступа выполняют идентификацию, аутентификацию и авторизацию пользователей и организаций путем оценки необходимых учетных данных для входа в систему, которые могут включать пароли, контакты, биометрические сканирования или другие факторы аутентификации. Существует многофакторная аутентификация, которая требует двух или более факторов аутентификации, которые часто являются важной частью многоуровневой защиты для защиты систем контроля доступа.

Факторы аутентификации:

  • Пароль или ПИН
  • Биометрическое измерение (отпечаток пальца и рентген)
  • Карта или Ключ

В зависимости от требований соответствия и уровней безопасности информационных технологий, которые должны быть защищены, используются разные модели контроля доступа. В основном контроль доступа бывает двух типов:

  1. Контроль физического доступа:
    Контроль физического доступа ограничивает доступ к кампусам, зданиям, комнатам и физическим ИТ-ресурсам.
  2. Логический контроль доступа:
    Логический контроль доступа ограничивает подключения к компьютерным сетям, системным файлам и данным.

Модели контроля доступа:

  1. Управление доступом на основе атрибутов (ABAC):
    В этой модели доступ предоставляется или отклоняется путем оценки набора правил, политик и отношений с использованием атрибутов пользователей, систем и условий окружающей среды.
  2. Дискреционный контроль доступа (ЦАП):
    В ЦАП владелец данных определяет, кто может получить доступ к конкретным ресурсам.
  3. Управление доступом на основе истории (HBAC):
    Доступ предоставляется или отклоняется путем оценки истории действий запрашивающей стороны, которая включает в себя поведение, время между запросами и содержание запросов.
  4. Контроль доступа на основе идентификации (IBAC):
    Используя эту модель, сетевые администраторы могут более эффективно управлять действиями и доступом на основе индивидуальных требований.
  5. Обязательный контроль доступа (MAC):
    Модель управления, в которой права доступа регулируются центральным органом на основе нескольких уровней безопасности. Безопасность Enhanced Linux реализована с использованием MAC в операционной системе Linux.
  6. Управление доступом на основе организации (OrBAC):
    Эта модель позволяет разработчику политики определять политику безопасности независимо от реализации.
  7. Управление доступом на основе ролей (RBAC):
    RBAC разрешает доступ в зависимости от должности. RBAC исключает свободу действий в больших масштабах при предоставлении доступа к объектам. Например, специалисту по кадрам не должно быть разрешений на создание сетевых учетных записей.
  8. Управление доступом на основе правил (RAC):
    Метод RAC в значительной степени основан на контексте. Примером этого может быть только предоставление студентам возможности пользоваться лабораториями в течение определенного времени дня.

Рекомендуемые посты:

Контроль доступа в компьютерной сети

0.00 (0%) 0 votes