ПредишенСледващото

Особености на достъпа до информация в предаване на данни, и във външната ПР са характерни за тези системи. Достъп до ресурси не може да бъде неконтролирано или неконтролируем. Цялостно решение на проблема за защита на информационните ресурси в IC осигурява систематичен подход поради своята гъвкавост.

Освен широко известен проблем на защита на данните в момента от особено значение е е сложна задача на управлението на достъпа до системните ресурси и мониторинг на тяхното използване. системни ресурси, трябва да се разбират в най-широкия смисъл на думата. Възможността за достъп до ресурси, посочени на етапа на проектиране на системата и изпълняват в следващите фази на неговия жизнен цикъл.

В най-простия случай, контрол на достъпа може да се използва, за да определи дали да разреши даден потребител да има достъп до някои елементи на мрежата, система или база данни. Чрез увеличаване на селективността на системата за контрол може да се гарантира, че достъп до предпочитани елемент активира или деактивира независимо от другите и е предоставена дори конкретен предмет (файл или процес) на този елемент. Разграничаване три вида контрол на достъпа:

· Йерархично децентрализирано управление - централна организация, за да упражняват правомощията си, тя прехвърля част от своите правомощия на подчинените организации, като същевременно запазва правото да анулира или да преразгледа подчинен нивото на вземане на решение;

· Индивидуално управление - йерархия на контрол на достъпа и разпределението на правомощията в този случай не се формира: собственикът на информацията, създаване на собствени информационни структури, той контролира достъпа до него и да може да прехвърля правата си, докато правото на собственост. В големи системи, всички форми могат да се комбинират в различни части на системата, те се прилагат при изготвянето на информацията, когато обработването на информация и приключване на работата.

При изготвяне на делата за контрол на достъпа на IP включва следните функции:

· Изясняване на задачите, функциите за разпространение на IP елементи и персонал;

· Въвеждане на таблици с офис продукти, потребители, процеси и др.;

· Проверка на системи за криптиране и контролни правомощия.

Когато обработването на информация за контрол на достъпа включва следните функции:

· Контрол за съответствие власт, откриване и блокиране на нерегламентиран достъп;

· Данните за управление на криптиране и прилагането на ключове;

· Регистрация и документиране на информация за фактите и опитите на неоторизиран достъп с местоположението, датата, часа и другите данни за събития;

· Регистрация, документация и мониторинг на всички достъпи до защитена информация, която показва всички данни на събитието;

· Избор, разпространение, електронна поща и синхронизация на прилагането на нови ключове за криптиране;

· Промяна на офис елементи, процеси и потребители;

· Организационни мерки за защита на системата.

Подходящи средства за управлението на тези процеси и функции са на разположение по един или друг във всички съвременни операционни системи, които са склонни да се увеличи с възможност за оперативен капацитет, т.е. форма с повишаването на компютърната мощ. Поради тази причина, не без основание да се смята, че централизираните системи, контрол на достъпа, при условие че е по-добре от децентрализирана.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!