Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में अनिवार्य अभिगम नियंत्रण क्या है?

<घंटा/>

अनिवार्य अभिगम नियंत्रण अभिगम नियंत्रण नीतियां हैं जो सिस्टम द्वारा तय की जाती हैं न कि एप्लिकेशन या डेटा स्वामी द्वारा। अनिवार्य अभिगम नियंत्रण (मैक) सुरक्षा नीतियों का एक समूह है जो सिस्टम वर्गीकरण, कॉन्फ़िगरेशन और प्रमाणीकरण के अनुसार सीमित है। MAC नीति प्रबंधन और सेटिंग्स एक सुरक्षित नेटवर्क में बनाई जाती हैं और सिस्टम व्यवस्थापकों के लिए निर्धारित की जाती हैं।

मैक गोपनीय सुरक्षा नीति मापदंडों को परिभाषित करता है और एक केंद्रीकृत प्रवर्तन प्रदान करता है। अनिवार्य अभिगम नियंत्रण एकल उपयोगकर्ताओं और उन संसाधनों, प्रणालियों या डेटा के लिए सख्त सुरक्षा नीतियां बनाता है जिन्हें वे एक्सेस करने में सक्षम हैं। इन नीतियों को एक प्रबंधन द्वारा नियंत्रित किया जाता है; एकल उपयोगकर्ताओं को मौजूदा नीतियों का खंडन करने वाली विधि में अनुमतियों को सेट करने, बदलने या रद्द करने का अधिकार नहीं दिया जाता है।

इस प्रणाली के तहत, विषय (उपयोगकर्ता) और वस्तु (डेटा, सिस्टम, या अन्य संसाधन) दोनों को एक-दूसरे से जुड़ने के लिए समान सुरक्षा विशेषताएँ सौंपी जानी चाहिए। उपयोगकर्ता डेटा फ़ाइलों तक पहुँचने के लिए बैंक के अध्यक्ष को न केवल उचित सुरक्षा मंजूरी की आवश्यकता होगी, बल्कि सिस्टम व्यवस्थापक को यह परिभाषित करने की आवश्यकता होगी कि उन फ़ाइलों पर राष्ट्रपति द्वारा विचार और परिवर्तन किया जा सकता है। हालांकि यह प्रक्रिया बेमानी लग सकती है, यह प्रदान करती है कि उपयोगकर्ता केवल विशिष्ट डेटा या संसाधनों तक पहुंच प्राप्त करके अनधिकृत कार्यों को लागू नहीं कर सकते हैं।

. पर आधारित आधुनिक अभिगम नियंत्रण प्रणाली
  • इसे एकीकृत उद्यम उपयोगकर्ता और पहचान डेटाबेस और लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल (एलडीएपी) निर्देशिकाओं को एकीकृत किया जा सकता है।

  • यह उपयोगकर्ता के प्रावधान और प्रावधान से संबंधित शक्तिशाली व्यावसायिक प्रक्रिया हो सकती है।

  • यह व्यवसाय प्रावधान और डी-प्रावधान प्रक्रिया के साथ एकीकृत प्रोविज़निंग एप्लिकेशन हो सकता है।

  • प्रत्येक उपयोगकर्ता के लिए कुछ अनुप्रयोगों और प्रणालियों के बीच उपयोगकर्ता की पहचान को एकीकृत करने के लिए एक वैश्विक उद्यम आईडी।

  • भौतिक व्यक्ति जहां भी गया और जिस सिस्टम, सॉफ्टवेयर और सूचना प्रणाली तक वे पहुंचे, उसका एक मजबूत एंड टू एंड ऑडिट।

सूचना प्रौद्योगिकी पहल के लिए उपलब्ध अभिगम नियंत्रण संरचना के प्रकार आज एक ख़तरनाक गति से बढ़ रहे हैं। अधिकांश अभिगम नियंत्रण दृष्टिकोण समान मूल सिद्धांतों पर आधारित होते हैं। यदि यह बुनियादी अवधारणाओं और सिद्धांतों को समझ सकता है, तो यह इस समझ का उपयोग नए उत्पादों और प्रौद्योगिकियों के लिए कर सकता है और सीखने की अवस्था को छोटा कर सकता है ताकि यह नई प्रौद्योगिकी पहल के साथ तालमेल बनाए रख सके।

एक्सेस कंट्रोल डिवाइस लोगों को ठीक से पहचानते हैं, और एक प्रमाणीकरण प्रक्रिया के माध्यम से उनकी पहचान का परीक्षण करते हैं ताकि उन्हें उनके कार्यों के लिए जवाबदेह ठहराया जा सके। सर्वश्रेष्ठ एक्सेस कंट्रोल सिस्टम डेटा और टाइमस्टैम्प सभी कनेक्शन और लेन-देन ताकि सिस्टम और सूचनाओं तक पहुंच को वर्तमान तिथियों पर ऑडिट किया जा सके।

प्रतिष्ठित एक्सेस कंट्रोल सिस्टम सभी प्रमाणीकरण, प्राधिकरण और प्रशासन का समर्थन करते हैं। प्रमाणीकरण एक ऐसी प्रक्रिया है जिसमें उपयोगकर्ताओं को पहचान प्रमाण-पत्रों के लिए चुनौती दी जाती है ताकि यह परीक्षण करने के लिए लागू हो कि वे वही हैं जो वे कहते हैं कि वे हैं।


  1. सूचना सुरक्षा में प्रमाणीकरण की क्या आवश्यकता है?

    प्रमाणीकरण यह जांचने की प्रक्रिया है कि कोई उपयोगकर्ता या इकाई या उपकरण वह है जो होने का दावा करता है। दूसरे शब्दों में, यह सत्यापन और पहचान का एक सेट है। प्रमाणीकरण तीन तत्वों में आता है जो इस प्रकार हैं - ज्ञान कारक - उपयोगकर्ता को कुछ समझ में आता है जैसे पासवर्ड, पास वाक्यांश, या व्यक्तिगत पहच

  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं