Maison  >  Article  >  En quoi le contrôle d’accès est-il divisé ?

En quoi le contrôle d’accès est-il divisé ?

藏色散人
藏色散人original
2021-06-10 11:09:0210714parcourir

Le contrôle d'accès est divisé en contrôle d'accès physique et contrôle d'accès logique ; le contrôle d'accès physique, tel que les utilisateurs, les équipements, les portes, les serrures et les exigences en matière d'environnement de sécurité stipulées dans la norme, tandis que le contrôle d'accès logique est basé sur les données. est implémenté aux niveaux de l'application, du système, du réseau et des autorisations.

En quoi le contrôle d’accès est-il divisé ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur DELL G3

Quelle est la classification du contrôle d'accès ?

Le contrôle d'accès peut être divisé en deux niveaux : le contrôle d'accès physique et le contrôle d'accès logique. Le contrôle d'accès physique répond aux exigences des utilisateurs, des appareils, des portes, des serrures et des environnements de sécurité stipulées dans la norme, tandis que le contrôle d'accès logique est mis en œuvre aux niveaux des données, des applications, du système, du réseau et des autorisations.

La technologie de contrôle d'accès fait référence à la prévention de l'accès non autorisé à toute ressource, afin que le système informatique puisse être utilisé dans le cadre légal. Il s'agit d'une technologie qui restreint l'accès de l'utilisateur à certaines informations ou l'utilisation de certaines fonctions de contrôle en fonction de l'identité de l'utilisateur et du groupe défini auquel il appartient. Par exemple, le principe du système de contrôle d'accès au réseau UniNAC est basé sur cela. Au top de la technologie.

Le contrôle d'accès est généralement utilisé par les administrateurs système pour contrôler l'accès des utilisateurs aux ressources réseau telles que les serveurs, les répertoires, les fichiers, etc.

Concepts et éléments du contrôle d'accès

Le contrôle d'accès fait référence à la capacité du système à restreindre l'utilisation des ressources de données en fonction de l'identité de l'utilisateur et des groupes de politiques prédéfinis auxquels il appartenir signifie. Il est généralement utilisé par les administrateurs système pour contrôler l'accès des utilisateurs aux ressources réseau telles que les serveurs, les répertoires, les fichiers, etc. Le contrôle d'accès est une base importante pour la confidentialité, l'intégrité, la disponibilité et l'utilisation légale du système. C'est l'une des stratégies clés pour la prévention de la sécurité du réseau et la protection des ressources. Il s'agit également des différentes actions du sujet sur l'objet lui-même ou sur ses ressources en fonction d'un certain contrôle. politiques ou autorisations.

L'objectif principal du contrôle d'accès est de restreindre l'accès des sujets d'accès aux objets, garantissant ainsi que les ressources de données peuvent être utilisées et gérées efficacement dans le cadre légal. Afin d'atteindre l'objectif ci-dessus, le contrôle d'accès doit accomplir deux tâches : identifier et confirmer les utilisateurs accédant au système, et déterminer le type d'accès que l'utilisateur peut avoir à une certaine ressource système.

Le contrôle d'accès comprend trois éléments : le sujet, l'objet et la politique de contrôle.

(1) Sujet S (Sujet). Désigne le fait de faire une demande spécifique pour accéder à une ressource. Il est l'initiateur d'une certaine action opérationnelle, mais pas nécessairement l'exécuteur de l'action. Il peut s'agir d'un certain utilisateur, ou d'un processus, d'un service, d'un appareil, etc. démarré par l'utilisateur.

(2) Objet O (Objet). Fait référence à l'entité de la ressource à laquelle on accède. Toutes les informations, ressources et objets pouvant être manipulés peuvent être des objets. L'objet peut être un ensemble d'informations, de fichiers, d'enregistrements, etc., ou il peut s'agir d'une installation matérielle sur le réseau, d'un terminal de communication sans fil ou même d'un autre objet.

(3) Stratégie de contrôle A (Attribution). Il s'agit d'un ensemble de règles d'accès pertinentes pour les sujets aux objets, c'est-à-dire un ensemble d'attributs. La politique d'accès incarne un comportement d'autorisation et constitue également la valeur par défaut de l'objet pour certains comportements opérationnels du sujet.

Fonction et principe du contrôle d'accès

Les principales fonctions du contrôle d'accès comprennent : garantir que les utilisateurs légitimes accèdent aux ressources réseau protégées autorisées et empêcher les sujets illégaux d'entrer dans le réseau protégé ressources, ou empêcher les utilisateurs légitimes d'accéder sans autorisation aux ressources réseau protégées. Le contrôle d'accès nécessite d'abord de vérifier la légitimité des identités des utilisateurs, et en même temps d'utiliser des politiques de contrôle de sélection et de gestion. Une fois l'identité et les droits d'accès de l'utilisateur vérifiés, il est également nécessaire de surveiller les opérations non autorisées. Par conséquent, le contenu du contrôle d’accès comprend l’authentification, la mise en œuvre de la politique de contrôle et l’audit de sécurité.

(1) Certification. Y compris l'identification de l'objet par le sujet et l'inspection de l'objet et la confirmation du sujet.

(2) Stratégie de contrôle. En établissant un ensemble raisonnable de règles de contrôle, nous garantissons que les utilisateurs utilisent légalement les ressources d'information dans le cadre de l'autorisation. Il est nécessaire non seulement de garantir une utilisation raisonnable des utilisateurs autorisés, mais également d'empêcher les utilisateurs illégaux d'accéder au système par le biais d'une infraction ou d'une fuite de ressources d'information importantes. Dans le même temps, les utilisateurs légaux ne peuvent pas outrepasser leur autorité pour exercer des fonctions et accéder à une portée dépassant leur autorité.

(3) Audit de sécurité. Le système peut automatiquement effectuer une inspection et une vérification systématiques et indépendantes d'activités ou de comportements pertinents dans l'environnement de réseau informatique sur la base des droits d'accès de l'utilisateur, et effectuer des évaluations et des audits correspondants.

Pour plus de connaissances connexes, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn