Access Control - studopediya
Jellemzők információkhoz való hozzáférés adatátviteli rendszerek és a külső IP jellemzőek az ilyen rendszerek. A forrásokhoz való hozzáférés nem lehet ellenőrizetlen vagy akaratlan. Egy átfogó megoldás a problémára az információk védelmére vonatkozó források az IC biztosítja a szisztematikus megközelítés miatt a sokoldalúság.
Emellett széles körben ismert probléma adatvédelem napjainkban különösen fontos az összetett feladat kezelésének hozzáférés a rendszer erőforrásait és monitoring azok használatát. a rendszer erőforrásait, meg kell érteni, a legtágabb értelemben. Az a lehetőség, az erőforrásokhoz való hozzáférés meghatározott szakaszában a rendszer tervezése és megvalósítása későbbi szakaszaiban életciklusa.
A legegyszerűbb esetben, beléptető lehet használni annak meghatározására, hogy engedélyezi-e egy adott felhasználó hozzáférhet néhány eleme a hálózat, rendszer vagy adatbázis. Növelésével szelektivitása ellenőrzési rendszer biztosítja, hogy a hozzáférést a kedvencek elem engedélyezi vagy letiltja a többitől függetlenül, és feltéve, akár egy adott objektum (fájl vagy folyamat) az elem. Megkülönböztetni háromféle hozzáférés-szabályozás:
· Hierarchikus decentralizált vezérlés - központi szervezet, hatáskör gyakorlására, átadja bizonyos hatásköreit az alárendelt szervezetek, miközben fenntartják a jogot, hogy törölje vagy vizsgálja felül a döntést alárendelt szinten;
· Egyedi szabályozás - hierarchia hozzáférés-szabályozás és a hatáskörök ebben az esetben nem képződik: a tulajdonos az információt, ami a saját információs struktúrák, ő szabályozza a hozzáférést, és átadhatja jogait, amíg a tulajdonjogokat. A nagy rendszerek minden formája lehet kombinálni különböző részein a rendszer, azok végrehajtásának előkészítése során az információt, amikor az információfeldolgozás és a munka befejezésekor.
Előkészítése során az IP-hozzáférés-vezérlési munkák során a következő funkciókat:
· Tisztázása a feladatokkal, az elosztási tevékenységet IP elemek és a személyzet;
· Input táblázatok irodaszerek, felhasználók, folyamatok stb.;
· Ellenőrzése titkosítási rendszerek és ellenőrzési hatáskörét.
Ha a hozzáférés-vezérlési információ feldolgozás a következő funkciókat tartalmazza:
· Compliance ellenőrző hatóság, felderítése és blokkolja a jogosulatlan hozzáférést;
· A titkosítási ellenőrző adatok és alkalmazása kulcsok;
· Regisztráció és dokumentáció információt a tények és kísérletek az illetéktelen hozzáférés helyét, dátum, idő és egyéb adatok eseményekről;
· Regisztráció, dokumentációs és monitoring valamennyi hozzáférések védett információkat jelzi minden esemény adatokat;
· Selection, forgalmazás, e-mail és szinkronizációs alkalmazásának új titkosítási kulcsok;
· Változás az irodai elemek, folyamatok és a felhasználók számára;
· Szervezeti intézkedések a rendszer védelmére.
Megfelelő eszközöket irányító ezek a folyamatok és funkciók érhetők el egyik vagy másik formája minden modern operációs rendszerek, amelyek növelik a lehetőséget a működési kapacitás, azaz a növekedés a számítógép teljesítménye. Emiatt nem ok nélkül azt hinni, hogy a központosított rendszerek, beléptető feltéve jobb, mint a decentralizált.