การควบคุมการเข้าถึง

ผู้เขียน: John Stephens
วันที่สร้าง: 21 มกราคม 2021
วันที่อัปเดต: 17 พฤษภาคม 2024
Anonim
การควบคุมการเข้าถึงแบบแก้ไข corrective access control
วิดีโอ: การควบคุมการเข้าถึงแบบแก้ไข corrective access control

เนื้อหา

คำจำกัดความ - Access Control หมายถึงอะไร

การควบคุมการเข้าถึงเป็นวิธีการ จำกัด การเข้าถึงระบบหรือทรัพยากรทางกายภาพหรือเสมือน ในการคำนวณการควบคุมการเข้าถึงเป็นกระบวนการที่ผู้ใช้จะได้รับสิทธิ์การเข้าถึงและสิทธิพิเศษบางประการสำหรับระบบทรัพยากรหรือข้อมูล


ในระบบควบคุมการเข้าถึงผู้ใช้จะต้องแสดงข้อมูลรับรองก่อนจึงจะสามารถให้สิทธิ์การเข้าถึงได้ ในระบบทางกายภาพข้อมูลประจำตัวเหล่านี้อาจมาในหลายรูปแบบ แต่ข้อมูลประจำตัวที่ไม่สามารถถ่ายโอนให้ความปลอดภัยมากที่สุด

ข้อมูลเบื้องต้นเกี่ยวกับ Microsoft Azure และ Microsoft Cloud | ในคู่มือนี้คุณจะได้เรียนรู้ว่าการประมวลผลแบบคลาวด์คืออะไรและ Microsoft Azure สามารถช่วยคุณในการโยกย้ายและดำเนินธุรกิจจากคลาวด์อย่างไร

Techopedia อธิบายการควบคุมการเข้าถึง

ตัวอย่างเช่นคีย์การ์ดอาจทำหน้าที่ควบคุมการเข้าถึงและอนุญาตให้ผู้ถือเข้าถึงพื้นที่ลับ เนื่องจากข้อมูลประจำตัวนี้สามารถถ่ายโอนหรือขโมยแม้จะไม่ใช่วิธีที่ปลอดภัยในการจัดการการควบคุมการเข้าถึง

วิธีที่ปลอดภัยยิ่งขึ้นสำหรับการควบคุมการเข้าถึงเกี่ยวข้องกับการรับรองความถูกต้องด้วยสองปัจจัย บุคคลที่ต้องการเข้าถึงจะต้องแสดงข้อมูลประจำตัวและปัจจัยที่สองในการยืนยันตัวตน ปัจจัยที่สองอาจเป็นรหัสการเข้าถึง PIN หรือแม้แต่การอ่านไบโอเมตริกซ์

มีปัจจัยสามประการที่สามารถใช้สำหรับการตรวจสอบความถูกต้อง:


  • สิ่งที่ผู้ใช้รู้จักเช่นรหัสผ่านหรือ PIN เท่านั้น
  • สิ่งที่เป็นส่วนหนึ่งของผู้ใช้เช่นนิ้วการตรวจเรตินาหรือการวัดทางไบโอเมตริกซ์อื่น
  • สิ่งที่เป็นของผู้ใช้เช่นการ์ดหรือคีย์

เพื่อความปลอดภัยของคอมพิวเตอร์การควบคุมการเข้าถึงรวมถึงการอนุญาตการรับรองความถูกต้องและการตรวจสอบของกิจการที่พยายามเข้าถึง แบบจำลองการควบคุมการเข้าถึงมีหัวเรื่องและวัตถุ หัวเรื่อง - ผู้ใช้ที่เป็นมนุษย์ - เป็นคนที่พยายามเข้าถึงวัตถุ - มักเป็นซอฟต์แวร์ ในระบบคอมพิวเตอร์รายการควบคุมการเข้าถึงมีรายการสิทธิ์และผู้ใช้ที่ใช้การอนุญาตเหล่านี้ ข้อมูลบางอย่างสามารถดูได้โดยบางคนไม่ใช่ผู้อื่นและควบคุมโดยการควบคุมการเข้าถึง สิ่งนี้จะช่วยให้ผู้ดูแลระบบรักษาความปลอดภัยข้อมูลและกำหนดสิทธิ์ว่าสามารถเข้าถึงข้อมูลใดได้บ้างใครสามารถเข้าถึงข้อมูลได้บ้างและเวลาใดที่สามารถเข้าถึงได้