Контроль доступу — функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу.
Контроль доступу є одним з найважливіших елементів захисту комп'ютера й інформації на ньому. Доступ до захищеної інформації повинен бути обмежений, щоб тільки люди, які мають право доступу, могли отримувати цю інформацію. Комп'ютерні програми і в багатьох випадках чужорідні комп'ютери за допомогою локальної мережі, Інтернету, бездротової мережі можуть отримати секретну інформацію, яка не призначена їм. Це може завдати як фінансових, так і інформаційних втрат.
У зв'язку з цим необхідний механізм контролю доступу до захищеної інформації. Складність механізмів контролю доступу повинна бути у паритеті з цінністю інформації, тобто що важливішою або ціннішою є інформація, то складнішими повинні бути механізми контролю доступу.
Основними механізмами контролю доступу є ідентифікація й аутентифікація.
Ідентифікація
Ідентифікація — надання суб'єктам і об'єктам ідентифікаторів і (або) порівняння ідентифікатора з переліком наданих ідентифікаторів. Якщо людина робить заяву «Доброго дня, мене звуть ...», вона заявляє про те, хто вона є. Проте, її заява може й не бути правдою.
Щоб визначити людину за ім'ям, необхідно перевірити чи це саме ця людина. Тут починається автентифікація.
Автентифікація
Автентифікація є актом перевірки заяви особи.
Коли, наприклад, людина йде до банку і хоче зняти зі свого рахунку грошову суму, працівник банку запитує паспорт, щоб перевірити справжність. Банківський працівник дивиться на людину і звіряє з фотографією в паспорті. Переконавшись у достовірності заяви — виконує операцію.
Існує два різних типи інформації, яка може бути використана для перевірки дійсності: те, що знаєте тільки ви, або те, що є тільки у вас. Прикладом того, що ви знаєте, можуть бути такі речі, як ПІН-код, пароль, або дошлюбне прізвище вашої матері. Прикладами того, що у вас є, можуть бути водійські права або магнітні картки. Також це можуть бути біометричні прилади. Прикладами біометрії може бути відбиток пальця, голос і сітківка ока. Сувора автентифікація вимагає надання інформації від двох з трьох різних типів автентифікації інформації. Наприклад, те, що ви знаєте, а також хто ви. Це називається двофакторною автентифікацією.
У комп'ютерних системах, що використовуються сьогодні, ім'я користувача і пароль є найбільш поширеною формою автентифікації. Імена користувачів і паролі досягли своєї мети, але в сучасному світі вони не дають нам повної впевненості. Імена користувачів і паролі поступово замінюються більш складними механізмами автентифікації.
Після успішної ідентифікації й автентифікації, людина або програма отримує в своє розпорядження саме ті ресурси, до яких програма чи людина має право доступу, а також до допустимих до виконання дій (запуск, перегляд, створення, видалення або зміна). Це називається дозволами.
Адміністративна політика і процедури
Дозвіл на доступ до інформації та інших послуг починається з адміністративної політики і процедур. Політика визначає кому і за яких умов можуть бути доступні інформаційно-обчислювальні послуги. Механізми контролю доступу налаштовані на реалізацію цих стратегій.
Обчислювальні системи оснащуються різними механізмами контролю доступу, деякі пропонують на вибір кілька механізмів контролю доступу. Система пропонує кілька підходів до керування доступом або комбінацію з них.
Дискреційний підхід об'єднує весь контроль доступу під централізованим керуванням. Дискреційний підхід дає творцям або власникам інформаційного ресурсу можливість контролювати доступ до цих ресурсів.
За імперативного підходу до контролю доступу дозвіл або заборона доступу ґрунтується на безпеці класифікацій, покладених на інформаційний ресурс.
Також використовується контроль доступу на основі ролей.
Приклади загальних механізмів контролю доступу, що використовуються сьогодні, можна зустріти в багатьох системах управління базами даних.
Просте дозвіл до файлу використовується в ОС UNIX і Windows, правила доступу груп передбачені у Windows Network Systems, Kerberos, RADIUS, TACACS, прості списки доступу використовуються у багатьох брандмауерах і маршрутизаторах.
Щоб бути ефективними, політики та інші заходи контролю безпеки повинні використовуватися, підтримуватися і, по можливості, модернізуватися.
Всі невдалі і успішні спроби аутентифікації входу в систему, а також дані про те, ким і коли відбувалися зміни інформації, повинні записуватися.
Див. також
Примітки
- . Архів оригіналу за 19 травня 2017. Процитовано 6 квітня 2018.
Посилання
- Контроль доступу // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 354-355. — .
- RFC 4949 — Internet Security Glossary, Version 2 [ 13 червня 2016 у Wayback Machine.](англ.)
- Definition: access control [ 1 березня 2013 у Wayback Machine.] [en](англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kontrol dostupu funkciya vidkritoyi sistemi sho zabezpechuye tehnologiyu bezpeki yaka dozvolyaye abo zaboronyaye dostup do pevnih tipiv danih zasnovanu na identifikaciyi sub yekta yakomu potriben dostup i ob yekta danih sho ye metoyu dostupu Kontrol dostupu ye odnim z najvazhlivishih elementiv zahistu komp yutera j informaciyi na nomu Dostup do zahishenoyi informaciyi povinen buti obmezhenij shob tilki lyudi yaki mayut pravo dostupu mogli otrimuvati cyu informaciyu Komp yuterni programi i v bagatoh vipadkah chuzhoridni komp yuteri za dopomogoyu lokalnoyi merezhi Internetu bezdrotovoyi merezhi mozhut otrimati sekretnu informaciyu yaka ne priznachena yim Ce mozhe zavdati yak finansovih tak i informacijnih vtrat U zv yazku z cim neobhidnij mehanizm kontrolyu dostupu do zahishenoyi informaciyi Skladnist mehanizmiv kontrolyu dostupu povinna buti u pariteti z cinnistyu informaciyi tobto sho vazhlivishoyu abo cinnishoyu ye informaciya to skladnishimi povinni buti mehanizmi kontrolyu dostupu Osnovnimi mehanizmami kontrolyu dostupu ye identifikaciya j autentifikaciya IdentifikaciyaIdentifikaciya nadannya sub yektam i ob yektam identifikatoriv i abo porivnyannya identifikatora z perelikom nadanih identifikatoriv Yaksho lyudina robit zayavu Dobrogo dnya mene zvut vona zayavlyaye pro te hto vona ye Prote yiyi zayava mozhe j ne buti pravdoyu Shob viznachiti lyudinu za im yam neobhidno pereviriti chi ce same cya lyudina Tut pochinayetsya avtentifikaciya AvtentifikaciyaAvtentifikaciya ye aktom perevirki zayavi osobi Koli napriklad lyudina jde do banku i hoche znyati zi svogo rahunku groshovu sumu pracivnik banku zapituye pasport shob pereviriti spravzhnist Bankivskij pracivnik divitsya na lyudinu i zviryaye z fotografiyeyu v pasporti Perekonavshis u dostovirnosti zayavi vikonuye operaciyu Isnuye dva riznih tipi informaciyi yaka mozhe buti vikoristana dlya perevirki dijsnosti te sho znayete tilki vi abo te sho ye tilki u vas Prikladom togo sho vi znayete mozhut buti taki rechi yak PIN kod parol abo doshlyubne prizvishe vashoyi materi Prikladami togo sho u vas ye mozhut buti vodijski prava abo magnitni kartki Takozh ce mozhut buti biometrichni priladi Prikladami biometriyi mozhe buti vidbitok palcya golos i sitkivka oka Suvora avtentifikaciya vimagaye nadannya informaciyi vid dvoh z troh riznih tipiv avtentifikaciyi informaciyi Napriklad te sho vi znayete a takozh hto vi Ce nazivayetsya dvofaktornoyu avtentifikaciyeyu U komp yuternih sistemah sho vikoristovuyutsya sogodni im ya koristuvacha i parol ye najbilsh poshirenoyu formoyu avtentifikaciyi Imena koristuvachiv i paroli dosyagli svoyeyi meti ale v suchasnomu sviti voni ne dayut nam povnoyi vpevnenosti Imena koristuvachiv i paroli postupovo zaminyuyutsya bilsh skladnimi mehanizmami avtentifikaciyi Pislya uspishnoyi identifikaciyi j avtentifikaciyi lyudina abo programa otrimuye v svoye rozporyadzhennya same ti resursi do yakih programa chi lyudina maye pravo dostupu a takozh do dopustimih do vikonannya dij zapusk pereglyad stvorennya vidalennya abo zmina Ce nazivayetsya dozvolami Administrativna politika i proceduriDozvil na dostup do informaciyi ta inshih poslug pochinayetsya z administrativnoyi politiki i procedur Politika viznachaye komu i za yakih umov mozhut buti dostupni informacijno obchislyuvalni poslugi Mehanizmi kontrolyu dostupu nalashtovani na realizaciyu cih strategij Obchislyuvalni sistemi osnashuyutsya riznimi mehanizmami kontrolyu dostupu deyaki proponuyut na vibir kilka mehanizmiv kontrolyu dostupu Sistema proponuye kilka pidhodiv do keruvannya dostupom abo kombinaciyu z nih Diskrecijnij pidhid ob yednuye ves kontrol dostupu pid centralizovanim keruvannyam Diskrecijnij pidhid daye tvorcyam abo vlasnikam informacijnogo resursu mozhlivist kontrolyuvati dostup do cih resursiv Za imperativnogo pidhodu do kontrolyu dostupu dozvil abo zaborona dostupu gruntuyetsya na bezpeci klasifikacij pokladenih na informacijnij resurs Takozh vikoristovuyetsya kontrol dostupu na osnovi rolej Prikladi zagalnih mehanizmiv kontrolyu dostupu sho vikoristovuyutsya sogodni mozhna zustriti v bagatoh sistemah upravlinnya bazami danih Proste dozvil do fajlu vikoristovuyetsya v OS UNIX i Windows pravila dostupu grup peredbacheni u Windows Network Systems Kerberos RADIUS TACACS prosti spiski dostupu vikoristovuyutsya u bagatoh brandmauerah i marshrutizatorah Shob buti efektivnimi politiki ta inshi zahodi kontrolyu bezpeki povinni vikoristovuvatisya pidtrimuvatisya i po mozhlivosti modernizuvatisya Vsi nevdali i uspishni sprobi autentifikaciyi vhodu v sistemu a takozh dani pro te kim i koli vidbuvalisya zmini informaciyi povinni zapisuvatisya Div takozhSistema kontrolyu i upravlinnya dostupom Avtorizaciya Vibirkove keruvannya dostupom Mandatne keruvannya dostupom Keruvannya dostupom na osnovi rolejPrimitki Arhiv originalu za 19 travnya 2017 Procitovano 6 kvitnya 2018 PosilannyaKontrol dostupu Terminologichnij slovnik z pitan zapobigannya ta protidiyi legalizaciyi vidmivannyu dohodiv oderzhanih zlochinnim shlyahom finansuvannyu terorizmu finansuvannyu rozpovsyudzhennya zbroyi masovogo znishennya ta korupciyi A G Chubenko M V Loshickij D M Pavlov S S Bichkova O S Yunin Kiyiv Vaite 2018 S 354 355 ISBN 978 617 7627 10 3 RFC 4949 Internet Security Glossary Version 2 13 chervnya 2016 u Wayback Machine angl Definition access control 1 bereznya 2013 u Wayback Machine en angl