Co to jest obowiązkowa kontrola dostępu?

Obowiązkowa kontrola dostępu (MAC) to podejście do bezpieczeństwa systemu, w którym administrator ustawia kontrole dostępu, a system je egzekwuje, nie pozwalając użytkownikom na przesłonięcie ustawień zabezpieczeń. Może to być bardziej agresywny sposób kontrolowania dostępu do systemu i może być stosowany w sytuacjach, gdy komputery zawierają poufne lub potencjalnie narażające na szwank dane. System decyduje, którzy użytkownicy, procesy i urządzenia powinny mieć dostęp do poszczególnych obszarów, i wymusza to na całym forum.

Administrator systemu może korzystać ze wstępnie ustalonych wytycznych dotyczących obowiązkowej kontroli dostępu opartych na profilach użytkowników, a także dodawać środki do systemu. Umożliwia to administratorom dostrojenie dostępu w systemie. Po wprowadzeniu tych ustawień tylko administrator może je zastąpić. System nie może udzielić dostępu do bytu bez odpowiedniego zezwolenia, nawet jeśli próbuje zastąpić ustawienie. Obejmuje to nie tylko użytkowników komputerów, ale także wszelkie urządzenia i procesy podłączone do systemu.

Kontrastuje to z innym podejściem, znanym jako uznaniowa kontrola dostępu. W tym modelu użytkownicy mogą zastąpić ustawienia bezpieczeństwa; na przykład użytkownik może powiedzieć katalogowi, aby wyświetlał wszystkie ukryte pliki, i musiałby to zrobić. Jest to mniej bezpieczne, ponieważ użytkownicy mogą zdecydować, jaki dostęp powinni mieć. Jeśli napotkają bariery dostępu, mogą po prostu obejść je, zamiast być odpychanym z obszaru, w którym nie powinny być, jak pod obowiązkową kontrolą dostępu.

W przypadku systemu o wysokim poziomie bezpieczeństwa obowiązkowa kontrola dostępu jest bardzo ważna. Takie systemy opierają się na kontrolach w celu zachowania bezpieczeństwa i poufności informacji. Agencje rządowe, firmy finansowe i inne organizacje, które przechowują złożone i osobowe dane, muszą je zabezpieczyć. Czasami jest to wymagane przez prawo, a organizacje te muszą być w stanie przedstawić dowód kontroli dostępu i innych środków w celu ochrony swoich danych, gdy zostaną o to poproszeni przez inspektorów i audytorów.

W innych ustawieniach obowiązkowa kontrola dostępu może nie być wymagana, ale może być pomocna. Administratorzy mogą go używać, aby trzymać użytkowników z dala od miejsc, w których nie muszą być, i zapobiegać problemom, takim jak przypadkowe zmiany ustawień dokonywane przez użytkowników, którzy nie mają wiedzy na temat systemu komputerowego. W sytuacji, gdy wiele osób korzysta z jednego terminala komputerowego, obowiązkowa kontrola dostępu może zapobiec nieautoryzowanym działaniom. Może także ograniczyć możliwości wysyłania danych do urządzeń peryferyjnych lub procesów w celu obejścia środków bezpieczeństwa.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?