アクセス制御は物理的アクセス制御と論理的アクセス制御に分かれており、規格で定められている利用者、設備、ドア、錠前、セキュリティ環境要件などの物理的アクセス制御と、データに基づく論理的アクセス制御です。 、アプリケーション、システム、ネットワーク、権限のレベルで実装されます。
この記事の動作環境: Windows7 システム、DELL G3 コンピューター
アクセス制御の分類は何ですか?
アクセス制御は、物理的アクセス制御と論理的アクセス制御の 2 つのレベルに分類できます。物理的なアクセス制御は、標準で規定されているユーザー、デバイス、ドア、ロック、セキュリティ環境の要件を満たしますが、論理的なアクセス制御は、データ、アプリケーション、システム、ネットワーク、および権限レベルで実装されます。
アクセス制御技術とは、コンピュータ システムを法的な範囲内で使用できるように、あらゆるリソースへの不正アクセスを防止することを指します。ユーザーのアイデンティティとそのユーザーが属する定義されたグループによって、ユーザーによる特定の情報項目へのアクセスや特定の制御機能の使用を制限する技術を指し、たとえば、UniNAC ネットワーク アクセス制御システムの原理はこれに基づいています。 . テクノロジーの上に。
アクセス制御は通常、サーバー、ディレクトリ、ファイルなどのネットワーク リソースへのユーザーのアクセスを制御するためにシステム管理者によって使用されます。
アクセス制御の概念と要素
アクセス制御とは、ユーザーの ID と事前定義されたポリシー グループによってデータ リソースの使用を制限するシステムの機能を指します。のメソッドに属します。通常、サーバー、ディレクトリ、ファイルなどのネットワーク リソースへのユーザーのアクセスを制御するためにシステム管理者によって使用されます。アクセス制御は、システムの機密性、完全性、可用性、合法的使用の重要な基盤です。これは、ネットワーク セキュリティの防止とリソース保護のための重要な戦略の 1 つです。また、特定の制御に基づいて、オブジェクト自体またはそのリソースに対する主体のさまざまなアクションでもあります。ポリシーまたは権限 承認されたアクセス。
アクセス制御の主な目的は、アクセス主体のオブジェクトへのアクセスを制限し、それによって法的範囲内でデータ リソースを効果的に使用および管理できるようにすることです。上記の目的を達成するために、アクセス制御は 2 つのタスクを完了する必要があります。1 つはシステムにアクセスしているユーザーを識別して確認すること、もう 1 つはユーザーが特定のシステム リソースに対してどのような種類のアクセスを許可できるかを決定することです。
アクセス制御には、サブジェクト、オブジェクト、制御ポリシーという 3 つの要素が含まれます。
(1) 被験者 S (被験者)。リソースにアクセスするための特定のリクエストを行うことを指します。特定の操作アクションの開始者ですが、必ずしもアクションの実行者である必要はなく、特定のユーザーである場合もあれば、ユーザーによって開始されるプロセス、サービス、デバイスなどである場合もあります。
(2) オブジェクト O (オブジェクト)。アクセスされているリソースの実体を指します。操作できるすべての情報、リソース、オブジェクトがオブジェクトになる可能性があります。オブジェクトは、情報、ファイル、レコードなどの集合である場合もあれば、ネットワーク上のハードウェア設備、無線通信の端末、または別のオブジェクトである場合もあります。
(3) 制御戦略 A (帰属)。これは、サブジェクトからオブジェクトに関連するアクセス ルールのコレクション、つまり属性のコレクションです。アクセス ポリシーは認可動作を具体化しており、サブジェクトの特定の操作動作に対するオブジェクトのデフォルトでもあります。
アクセス制御の機能と原理
アクセス制御の主な機能には、正当なユーザーが許可された保護されたネットワーク リソースにアクセスできるようにすること、および違法な主体が保護されたネットワークに侵入するのを防ぐことが含まれます。リソースを保護したり、正当なユーザーによる保護されたネットワーク リソースへの不正アクセスを防止したりできます。アクセス制御では、まずユーザー ID の正当性を検証する必要があり、同時に選択と管理に制御ポリシーを使用する必要があります。ユーザーの本人確認やアクセス権を確認した上で、不正な操作を監視することも必要です。したがって、アクセス制御の内容には、認証、制御ポリシーの実装、セキュリティ監査が含まれます。
(1) 認定。対象者による対象物の識別、対象者による対象者の検査および確認が含まれます。
(2) 制御戦略。合理的な管理ルールを設定することで、ユーザーは権限の範囲内で合法的に情報リソースを利用できるようになります。許可されたユーザーの合理的な利用を確保するだけでなく、不正なユーザーによるシステムへの侵害や重要な情報リソースの漏洩を防ぐ必要があります。同時に、合法的なユーザーは、権限を超えて機能を実行したり、権限を超えた範囲にアクセスしたりすることはできません。
(3) セキュリティ監査。このシステムは、ユーザーのアクセス権に基づいて、コンピューター ネットワーク環境における関連する活動や動作の体系的かつ独立した検査と検証を自動的に実行し、対応する評価と監査を行うことができます。
さらに関連する知識については、FAQ 列をご覧ください。
以上がアクセス制御は何に分かれていますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。