Skip to main content

Jaká je role řízení přístupu v počítačovém zabezpečení?

Role kontroly přístupu v počítačové zabezpečení je docela důležitá a je zodpovědná za určení, kdo má přístup k určitým typům informací.Obecně platí, že řízení přístupu je systém určený k řízení, který má přístup k systému a souborům nebo informacím v tomto systému, které jsou uživateli k dispozici.Existuje řada různých modelů, které lze použít k vytvoření tohoto typu systému, obvykle se zabývají tím, jak je přístup k souboru řízen správcem systému nebo uživateli systému.Role řízení přístupu v zabezpečení počítače je úzce spjata s autentizací a oprávněním uživatelů v systému.Řízení přístupu v jakémkoli typu systému je metoda, pomocí které mohou ti, kteří vlastní nebo ovládají systém, ovládat, kdo k němu je schopen získat přístup.Zámek na dveřích budovy je například jednoduchá forma řízení přístupu, která je navržena tak, aby umožnila majiteli budovy vstoupit a přitom zabránit přístupu k neautorizovaným jednotlivcům., tento proces se stává trochu komplikovanějším.Účel však zůstává stejný: umožnit oprávněným uživatelům získat přístup k určitým systémům nebo souborům a zároveň v tom brání ostatním.Více systémů lze použít k tomu, aby někteří lidé mohli mít přístup k části systému, a zároveň poskytovat větší přístup k ostatním jednotlivcům.kdo má přístup k jakým informacím.Toho lze provést několika různými způsoby, jako je nastavení různých rolí, které mají přístup k určitým aspektům systému, a poté přiřadit tyto role různým uživatelům.Systémy MAC mohou také poskytnout uživatelům přístup k částem systému na individuálním základě.Existují také systémy diskrečního řízení přístupu (DAC), které lze použít, ve kterých jsou uživatelé schopni ovládat, kdo má přístup k souborům nebo datům, které vlastní nebo řídí;Tento typ systému se často používá v systémech sociálních sítí a sdílení souborů.

Základní úlohou řízení přístupu v počítačovém zabezpečení je diktovat to, co uživatelé kvalifikují během ověřování a autorizace.Ověřování je proces, kterým musí různí potenciální uživatelé ověřit svou identitu, obvykle prostřednictvím uživatelského jména a hesla.Jakmile jsou uživatelé ověřeni, může pokračovat o autorizaci, ve které tito identifikovaní uživatelé dostanou přístup k určitým systémům.Celý tento proces se používá k vytvoření systému řízení přístupu, kterým jsou uživatelé identifikováni, a poté poskytnut přístup k příslušným systémům, zatímco neoprávnění uživatelé nejsou.