کنترل دسترسی

دانشنامه عمومی

کنترل دسترسی در سیستم های اطلاعات و شبکه ها به منظور حفظ قابلیت اعتماد، جامعیت و دسترس پذیری آن ها ضروری می باشد.
از طریق اهداف زیر بیان می گردد:
• ممانعت از تغییر اطلاعات توسط افراد غیرمجاز.
• ممانعت از تغییر غیرعمدی توسط افراد مجاز
• محافظت از سازگاری داخلی و خارجی
I. سازگاری داخلی باعث تضمین سازگاری داده ها می شود. به عنوان مثال، فرض کنید یک بانک اطلاعاتی تعداد واحدهای یک قلم خاص در هر دپارتمان یک سازمان را نگهداری می کند. مجموع تعداد واحدها در هر دپارتمان باید با تعداد واحدها که در داخل بانک اطلاعاتی ضبط شده یکسان باشد.
II. سازگاری خارجی متضمن سازگاری داده های ذخیره شده در بانک اطلاعاتی با دنیای واقعی است. مثال تشریح شده در قسمت قبلی را برای سازگاری خارجی این گونه می توان عنوان کرد که اقلام ضبط شده در بانک اطلاعاتی برای هر دپارتمان برابر با تعداد اقلام فیزیکی موجود در هر دپارتمان می باشد.
تضمین کننده این مطلب است که کاربران مجاز سیستم می توانند دسترسی به موقع و بی وقفه به اطلاعات سیستم داشته باشند. علاوه بر هدف دسترسی پذیری می توان به سودمندی و قابلیت اعتماد اشاره کرد.
این اهداف و سایر اهداف مرتبط از سیاست امنیتی سازمان نشأت می گیرد که این امر توسط مدیریت ارشد سازمان به منظور تعیین دسترسی های لازم توسط اشخاص مجاز تدوین می گردد.
نکته قابل توجه که در طراحی و پیاده سازی مکانیزمهای کنترل دسترسی باید لحاظ شود سه مورد تهدیدهای موجود برای سیستم، آسیب پذیری سیستم در برابر این تهدیدها و مخاطراتی که ممکن است توسط این تهدیدها ایجاد شود، می باشد. در ادامه توضیحات بیشتری در مورد این سه مورد ذکر می شود:
واقعه یا فعالیتی که پتانسیل آسیب رسانی به اطلاعات سیستم ها یا شبکه ها را دارا می باشد.
ضعف یا کمبود محافظ، که می تواند توسط تهدید به وقوع بپیوندد و باعث آسیب رسانی به اطلاعات سیستم ها یا شبکه ها شود.
پتانسیل برای آسیب رسانی و گم شدن اطلاعات سیستم ها یا شبکه ها می باشد و احتمال به وقوع پیوستن تهدیدها خواهد بود.
کنترلها به منظور کاهش مخاطره و پتانسیل مفقود شدن اطلاعات سیستم ها یا شبکه ها پیاده سازی می شوند. کنترلها می توانند به سه صورت: ممانعت، تشخیص و تصحیح باشند. کنترلهای ممانعتی جهت جلوگیری از وقایع مضر بکار گرفته می شوند، کنترلهای تشخیصی برای کشف وقایع مضر ایجاد شده اند و کنترلهای تصحیحی برای بازیابی سیستم هائی که مورد حمله های مضر واقع شده اند، استفاده می شوند.
عکس کنترل دسترسی
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلف

پیشنهاد کاربران

بپرس