Åtkomstkontroll (datavetenskap)

Åtkomstkontroll  är en öppen systemfunktion som tillhandahåller en säkerhetsteknik som tillåter eller nekar åtkomst till vissa typer av data baserat på identifieringen av subjektet som behöver åtkomst och dataobjektet som är målet för åtkomst.

Åtkomstkontroll är en av de viktigaste delarna för att skydda en PC och information om den. Tillgången till skyddad information bör begränsas så att endast personer som har rätt till tillgång kan få denna information. Datorprogram och i många fall främmande datorer, via ett lokalt nätverk, internet, ett trådlöst nätverk, kan få hemlig information som inte är avsedd för dem. Detta kan orsaka både ekonomiska och informationsmässiga förluster.

I detta avseende behövs en mekanism för att kontrollera tillgången till skyddad information. Komplexiteten hos åtkomstkontrollmekanismerna bör stå i paritet med informationens värde, dvs ju viktigare eller värdefullare informationen är, desto mer komplexa bör åtkomstkontrollmekanismerna vara.

De viktigaste åtkomstkontrollmekanismerna är identifiering och autentisering [1] .

Identifiering

Identifiering - tilldela en identifierare till subjekt och objekt och (eller) jämföra identifieraren med listan över tilldelade identifierare. Om en person gör uttalandet "Hej, jag heter..." förklarar han vem han är. Men hans påstående kanske inte stämmer.

För att bestämma en person med namn är det nödvändigt att kontrollera om denna person är sådan. Det är här autentisering kommer in.

Autentisering

Autentisering är handlingen att verifiera ett anspråk på identitet.

När en person till exempel går till en bank och vill ta ut en summa pengar från sitt konto, ber en bankanställd om ett pass för att verifiera äktheten. Bankanställda tittar på personen och kollar mot fotot i passet. Efter att ha verifierat applikationens äkthet utför den anställde operationen.

Det finns två olika typer av information som kan användas för att autentisera: en som bara du känner till, eller en som bara du har. Ett exempel på vad du vet kan vara saker som en PIN -kod , ett lösenord eller din mammas flicknamn. Exempel på vad du har kan vara körkort eller magnetkort. Det kan också vara biometriska enheter . Exempel på biometri kan vara ett fingeravtryck, röst och näthinna. Stark autentisering kräver tillhandahållande av information från två av de tre olika typerna av informationsautentisering. Till exempel vad du vet och vem du är. Detta kallas tvåfaktorsautentisering .

I datorsystem som används idag är användarnamn och lösenord den vanligaste formen av autentisering. Användarnamn och lösenord har tjänat sitt syfte, men i vår moderna värld ger de oss inte fullständigt förtroende. Användarnamn och lösenord ersätts gradvis av mer sofistikerade autentiseringsmekanismer.

Efter framgångsrik identifiering och autentisering får en person eller ett program till sitt förfogande exakt de resurser som programmet eller personen har rätt att få tillgång till, samt vilka åtgärder som kommer att tillåtas utföras (starta, visa, skapa, ta bort eller ändra ). Detta kallas behörigheter.

Administrativa riktlinjer och rutiner

Tillstånd att få tillgång till information och andra tjänster börjar med administrativa policyer och procedurer. Policyn föreskriver till vem och under vilka villkor information och datortjänster kan nås. Mekanismer för åtkomstkontroll är konfigurerade för att implementera dessa strategier.

Datorsystem är utrustade med olika åtkomstkontrollmekanismer, vissa erbjuder ett urval av flera åtkomstkontrollmekanismer. Systemet erbjuder flera metoder för att kontrollera åtkomst, eller en kombination av dem.

Den diskretionära strategin konsoliderar all åtkomstkontroll under centraliserad kontroll. Ett diskretionärt tillvägagångssätt ger skaparna eller ägarna av en informationsresurs möjlighet att kontrollera åtkomsten till dessa resurser.

I den imperativa åtkomstkontrollmetoden baseras att tillåta eller neka åtkomst på säkerheten för de klassificeringar som tilldelats informationsresursen.

Den använder också rollbaserad åtkomstkontroll .

Exempel på vanliga åtkomstkontrollmekanismer som används idag finns i många databashanteringssystem .

Enkel filbehörighet används i UNIX och Windows , gruppåtkomstregler finns i Windows Network Systems , Kerberos , RADIUS , TACACS , enkla åtkomstlistor används i många brandväggar och routrar .

För att vara effektiva måste policyer och andra säkerhetskontroller användas, underhållas och, där det är möjligt, uppdateras.

Alla misslyckade och framgångsrika inloggningsautentiseringsförsök ska registreras och det ska också registreras av vem och när informationen ändrades.

Se även

Anteckningar

  1. Förenande identitetshantering, fysisk åtkomstkontroll med säkerhetsprogramvara | Säkerhetsnyheter - SourceSecurity.com . Hämtad 27 april 2017. Arkiverad från originalet 19 maj 2017.

Länkar