Access Control - studopediya

Jellemzők információkhoz való hozzáférés adatátviteli rendszerek és a külső IP jellemzőek az ilyen rendszerek. A forrásokhoz való hozzáférés nem lehet ellenőrizetlen vagy akaratlan. Egy átfogó megoldás a problémára az információk védelmére vonatkozó források az IC biztosítja a szisztematikus megközelítés miatt a sokoldalúság.







Emellett széles körben ismert probléma adatvédelem napjainkban különösen fontos az összetett feladat kezelésének hozzáférés a rendszer erőforrásait és monitoring azok használatát. a rendszer erőforrásait, meg kell érteni, a legtágabb értelemben. Az a lehetőség, az erőforrásokhoz való hozzáférés meghatározott szakaszában a rendszer tervezése és megvalósítása későbbi szakaszaiban életciklusa.

A legegyszerűbb esetben, beléptető lehet használni annak meghatározására, hogy engedélyezi-e egy adott felhasználó hozzáférhet néhány eleme a hálózat, rendszer vagy adatbázis. Növelésével szelektivitása ellenőrzési rendszer biztosítja, hogy a hozzáférést a kedvencek elem engedélyezi vagy letiltja a többitől függetlenül, és feltéve, akár egy adott objektum (fájl vagy folyamat) az elem. Megkülönböztetni háromféle hozzáférés-szabályozás:

· Hierarchikus decentralizált vezérlés - központi szervezet, hatáskör gyakorlására, átadja bizonyos hatásköreit az alárendelt szervezetek, miközben fenntartják a jogot, hogy törölje vagy vizsgálja felül a döntést alárendelt szinten;







· Egyedi szabályozás - hierarchia hozzáférés-szabályozás és a hatáskörök ebben az esetben nem képződik: a tulajdonos az információt, ami a saját információs struktúrák, ő szabályozza a hozzáférést, és átadhatja jogait, amíg a tulajdonjogokat. A nagy rendszerek minden formája lehet kombinálni különböző részein a rendszer, azok végrehajtásának előkészítése során az információt, amikor az információfeldolgozás és a munka befejezésekor.

Előkészítése során az IP-hozzáférés-vezérlési munkák során a következő funkciókat:

· Tisztázása a feladatokkal, az elosztási tevékenységet IP elemek és a személyzet;

· Input táblázatok irodaszerek, felhasználók, folyamatok stb.;

· Ellenőrzése titkosítási rendszerek és ellenőrzési hatáskörét.

Ha a hozzáférés-vezérlési információ feldolgozás a következő funkciókat tartalmazza:

· Compliance ellenőrző hatóság, felderítése és blokkolja a jogosulatlan hozzáférést;

· A titkosítási ellenőrző adatok és alkalmazása kulcsok;

· Regisztráció és dokumentáció információt a tények és kísérletek az illetéktelen hozzáférés helyét, dátum, idő és egyéb adatok eseményekről;

· Regisztráció, dokumentációs és monitoring valamennyi hozzáférések védett információkat jelzi minden esemény adatokat;

· Selection, forgalmazás, e-mail és szinkronizációs alkalmazásának új titkosítási kulcsok;

· Változás az irodai elemek, folyamatok és a felhasználók számára;

· Szervezeti intézkedések a rendszer védelmére.

Megfelelő eszközöket irányító ezek a folyamatok és funkciók érhetők el egyik vagy másik formája minden modern operációs rendszerek, amelyek növelik a lehetőséget a működési kapacitás, azaz a növekedés a számítógép teljesítménye. Emiatt nem ok nélkül azt hinni, hogy a központosított rendszerek, beléptető feltéve jobb, mint a decentralizált.




Kapcsolódó cikkek