Controlul accesului este o caracteristică de sistem deschis care oferă o tehnologie de securitate care permite sau interzice accesul la anumite tipuri de date pe baza identificării subiectului care are nevoie de acces și a obiectului de date care este ținta accesului.
Controlul accesului este unul dintre cele mai importante elemente de protecție a unui PC și a informațiilor de pe acesta. Accesul la informații protejate ar trebui limitat, astfel încât numai persoanele care au dreptul de acces să poată primi aceste informații. Programele de calculator și, în multe cazuri, computerele extraterestre, printr-o rețea locală, internetul, o rețea fără fir, pot obține informații secrete care nu le sunt destinate. Acest lucru poate cauza atât pierderi financiare, cât și de informații.
În acest sens, este necesar un mecanism de control al accesului la informațiile protejate. Complexitatea mecanismelor de control al accesului ar trebui să fie în egală măsură cu valoarea informației, adică cu cât informația este mai importantă sau mai valoroasă, cu atât mecanismele de control al accesului ar trebui să fie mai complexe.
Principalele mecanisme de control al accesului sunt identificarea și autentificarea [1] .
Identificare - atribuirea unui identificator subiecților și obiectelor și (sau) compararea identificatorului cu lista de identificatori alocați. Dacă o persoană face afirmația „Bună ziua, mă numesc...” El declară cine este. Cu toate acestea, afirmația lui poate să nu fie adevărată.
Pentru a determina o persoană după nume, este necesar să verificați dacă această persoană este astfel. Aici intervine autentificarea .
Autentificarea este actul de verificare a unei revendicări de identitate.
Când, de exemplu, o persoană merge la o bancă și dorește să retragă o sumă de bani din contul său, un angajat al băncii cere un pașaport pentru a verifica autenticitatea. Angajatul băncii se uită la persoană și verifică fotografia din pașaport. După verificarea autenticității aplicației, angajatul efectuează operațiunea.
Există două tipuri diferite de informații care pot fi folosite pentru autentificare: una pe care doar tu o cunoști sau una pe care o ai doar tu. Un exemplu de ceea ce cunoști ar putea fi lucruri precum un PIN , o parolă sau numele de fată al mamei tale. Exemple de ceea ce aveți ar putea fi un permis de conducere sau carduri magnetice. Poate fi și dispozitive biometrice . Exemple de biometrie pot fi amprenta digitală, vocea și retina. Autentificarea puternică necesită furnizarea de informații din două dintre cele trei tipuri diferite de autentificare a informațiilor. De exemplu, ceea ce știi, precum și cine ești. Aceasta se numește autentificare cu doi factori .
În sistemele informatice utilizate astăzi, un nume de utilizator și o parolă sunt cea mai comună formă de autentificare. Numele de utilizator și parolele și-au îndeplinit scopul, dar în lumea noastră modernă, ele nu ne oferă încredere deplină. Numele de utilizator și parolele sunt înlocuite treptat de mecanisme de autentificare mai sofisticate.
După identificarea și autentificarea cu succes, o persoană sau program primește la dispoziție exact acele resurse la care programul sau persoana are dreptul de a accesa, precum și ce acțiuni vor fi permise să fie efectuate (lansare, vizualizare, creare, ștergere sau modificare ). Aceasta se numește permisiuni.
Permisiunea de a accesa informații și alte servicii începe cu politicile și procedurile administrative. Politica prevede cine și în ce condiții pot fi accesate informațiile și serviciile de calcul. Mecanismele de control al accesului sunt configurate pentru a implementa aceste strategii.
Sistemele de calcul sunt echipate cu diverse mecanisme de control al accesului, unele oferind o alegere dintre mai multe mecanisme de control al accesului. Sistemul oferă mai multe abordări pentru a controla accesul sau o combinație a acestora.
Abordarea discreționară consolidează întregul control al accesului sub management centralizat. O abordare discreționară oferă creatorilor sau proprietarilor unei resurse informaționale capacitatea de a controla accesul la acele resurse.
În abordarea controlului imperativ al accesului, permiterea sau interzicerea accesului se bazează pe securitatea clasificărilor atribuite resursei informaționale.
De asemenea, utilizează controlul accesului bazat pe roluri .
Exemple de mecanisme comune de control al accesului utilizate astăzi pot fi găsite în multe sisteme de gestionare a bazelor de date .
Permisiunea simplă a fișierelor este utilizată în UNIX și Windows , regulile de acces de grup sunt furnizate în Windows Network Systems , Kerberos , RADIUS , TACACS , listele de acces simple sunt utilizate în multe firewall -uri și routere .
Pentru a fi eficiente, politicile și alte controale de securitate trebuie utilizate, menținute și, acolo unde este posibil, actualizate.
Toate încercările de autentificare nereușite și reușite de autentificare ar trebui înregistrate și ar trebui înregistrate, de asemenea, de către cine și când au fost modificate informațiile.