Computer >> Máy Tính >  >> Lập trình >> Lập trình

Kiểm soát truy cập bắt buộc trong bảo mật thông tin là gì?

Kiểm soát truy cập bắt buộc là các chính sách kiểm soát truy cập được quyết định bởi hệ thống chứ không phải ứng dụng hoặc chủ sở hữu dữ liệu. Kiểm soát truy cập bắt buộc (MAC) là một nhóm các chính sách bảo mật bị ràng buộc theo phân loại, cấu hình và xác thực hệ thống. Cài đặt và quản lý chính sách MAC được tạo trong một mạng an toàn và được xác định cho quản trị viên hệ thống.

MAC xác định và cung cấp việc thực thi tập trung các tham số chính sách bảo mật bí mật. Kiểm soát truy cập bắt buộc tạo ra các chính sách bảo mật nghiêm ngặt cho người dùng đơn lẻ và các tài nguyên, hệ thống hoặc dữ liệu mà họ được phép truy cập. Các chính sách này được kiểm soát bởi ban quản lý; người dùng đơn lẻ không được cấp quyền thiết lập, thay đổi hoặc thu hồi quyền theo một phương pháp mâu thuẫn với các chính sách hiện tại.

Theo hệ thống này, cả chủ thể (người dùng) và đối tượng (dữ liệu, hệ thống hoặc tài nguyên khác) phải được gán các thuộc tính bảo mật tương tự để kết nối với nhau. Chủ tịch ngân hàng không chỉ cần có giấy phép bảo mật thích hợp để truy cập vào các tệp dữ liệu của người dùng, mà quản trị viên hệ thống sẽ yêu cầu xác định rằng chủ tịch có thể xem xét và thay đổi những tệp đó. Mặc dù quy trình đó có vẻ thừa, nhưng nó cho phép người dùng không thể thực hiện các hành động trái phép chỉ bằng cách giành quyền truy cập vào dữ liệu hoặc tài nguyên cụ thể.

Hệ thống kiểm soát truy cập hiện đại dựa trên -

  • Nó có thể là cơ sở dữ liệu nhận dạng và người dùng doanh nghiệp được tích hợp và các thư mục Giao thức truy cập thư mục nhẹ (LDAP).

  • Nó có thể là một thủ tục nghiệp vụ mạnh mẽ liên quan đến việc cấp phép và hủy cấp phép người dùng.

  • Nó có thể là ứng dụng cấp phép được tích hợp với quy trình cấp phép và hủy cấp phép của doanh nghiệp.

  • Một id doanh nghiệp toàn cầu cho mỗi người dùng để tích hợp danh tính của người dùng giữa một số ứng dụng và hệ thống.

  • Một kết thúc mạnh mẽ để kết thúc quá trình kiểm tra mọi nơi mà con người đã đến và hệ thống, phần mềm và hệ thống thông tin mà họ đã truy cập.

Các loại cấu trúc kiểm soát truy cập có sẵn cho các sáng kiến ​​công nghệ thông tin ngày nay tiếp tục cải tiến với tốc độ chóng mặt. Hầu hết các cách tiếp cận kiểm soát truy cập đều dựa trên các nguyên tắc cơ bản giống nhau. Nếu có thể hiểu các khái niệm và nguyên tắc cơ bản, nó có thể sử dụng sự hiểu biết này cho các sản phẩm và công nghệ mới và rút ngắn đường cong học tập để có thể duy trì tốc độ với các sáng kiến ​​công nghệ mới.

Thiết bị kiểm soát truy cập nhận dạng đúng mọi người và kiểm tra danh tính của họ thông qua quy trình xác thực để họ có thể chịu trách nhiệm về hành động của mình. Dữ liệu hệ thống kiểm soát truy cập tốt nhất và dấu thời gian cho tất cả các kết nối và giao dịch để quyền truy cập vào hệ thống và thông tin có thể được kiểm tra tại các ngày hiện tại.

Tất cả các hệ thống kiểm soát truy cập có uy tín đều hỗ trợ xác thực, ủy quyền và quản trị. Xác thực là một thủ tục trong đó người dùng được thử thách về thông tin xác thực để có thể áp dụng để kiểm tra xem họ có đúng như những gì họ nói hay không.