Контроль доступа к компьютеру

Контроль доступа к компьютеру Основы управления доступом Управление доступом включает аутентификацию, авторизацию и подотчетность.  Аутентификация подтверждает личность пользователя, авторизация предоставляет […]

Контроль доступа к компьютеру

  • Основы управления доступом

    • Управление доступом включает аутентификацию, авторизацию и подотчетность. 
    • Аутентификация подтверждает личность пользователя, авторизация предоставляет доступ к ресурсам. 
    • Подотчетность связывает действия пользователя с аудиторскими журналами. 
  • Идентификация и аутентификация

    • Идентификация — это процесс определения личности объекта. 
    • Аутентификация — это процесс проверки подлинности идентификатора. 
    • Существуют различные методы аутентификации, включая личные проверки и анонимные методы. 
  • Утверждение доступа

    • Утверждение доступа предоставляет или отклоняет доступ к ресурсам. 
    • Система сравнивает формальные политики авторизации с запросами на доступ. 
  • Подотчетность и выявление нарушений

    • Подотчетность связывает субъекта с его действиями через аудиторские журналы. 
    • Регулярный просмотр журналов и их поддержание важны для выявления нарушений безопасности. 
  • Контроль доступа

    • Контроль доступа может быть дискреционным, обязательным или на основе ролей. 
    • Дискреционный контроль доступа позволяет владельцу объекта определять доступ. 
    • Обязательный контроль доступа требует соблюдения правил для доступа к ресурсам. 
    • Управление доступом на основе ролей определяет доступ на системном уровне. 
  • Управление доступом на основе атрибутов

    • ABAC предоставляет доступ на основе атрибутов субъекта, объекта и условий среды. 
    • XACML — это стандарт для управления доступом на основе атрибутов. 
  • Модели контроля доступа с разбивающимся стеклом

    • Break-Glass позволяет пользователям переопределять решения об управлении доступом в определенных ситуациях. 
  • Управление доступом на основе хоста

    • HBAC — это управление доступом на основе хоста, где доступ предоставляется на основе характеристик хоста. 

Полный текст статьи:

Контроль доступа к компьютеру — Википедия

Оставьте комментарий

Прокрутить вверх