ALI

vendredi 20 septembre 2013

Quel est le rôle du contrôle d'accès dans la sécurité informatique?

Le rôle du contrôle d'accès dans la sécurité informatique est très important et est chargé de déterminer qui est en mesure d'accéder à certains types d'informations. En général, le contrôle d'accès est un système conçu pour contrôler qui peut accéder à un système et des fichiers ou des informations au sein de ce système qui sont disponibles pour l'utilisateur. Il y a un certain nombre de modèles différents qui peuvent être utilisés pour créer ce type de système, généralement en relation avec le chemin d'accès aux fichiers est contrôlé par un administrateur système ou les utilisateurs d'un système. Le rôle du contrôle d'accès dans la sécurité informatique est étroitement liée à l'authentification et l'autorisation des utilisateurs sur un système.
Pour apprécier pleinement le rôle de contrôle d'accès dans la sécurité informatique, il est important de comprendre d'abord le sens et le but du contrôle d'accès. Contrôle d'accès à tout type de système est une méthode par laquelle ceux qui possèdent ou contrôlent un système peut contrôler qui peut y avoir accès. La serrure de la porte d'un bâtiment, par exemple, est une forme simple de contrôle d'accès, conçue pour permettre au propriétaire du bâtiment pour y entrer tout en empêchant l'accès aux personnes non autorisées.
Quand il s'agit du rôle de contrôle d'accès dans la sécurité informatique, ce processus devient un peu plus compliqué. L'objectif reste toutefois le même: permettre aux utilisateurs autorisés d'accéder à certains systèmes ou des fichiers, tout en empêchant les autres de le faire. Plusieurs systèmes peuvent être utilisés pour permettre à certaines personnes d'avoir accès à une partie d'un système, tout en accordant un plus grand accès à d'autres personnes.
Un contrôle d'accès obligatoire système (MAC), par exemple, permet au système et l'administrateur ou le propriétaire de contrôler qui a accès à quelle information. Cela peut se faire de plusieurs façons différentes, telles que la mise en différents rôles qui peuvent accéder à certains aspects d'un système, puis attribuer ces rôles aux différents utilisateurs.Systèmes MAC peuvent également fournir aux utilisateurs l'accès à des parties d'un système sur une base individuelle. Il y a aussi le contrôle d'accès discrétionnaire (DAC) systèmes qui peuvent être utilisés, dans lequel les utilisateurs sont en mesure de contrôler qui peut accéder aux fichiers ou des données qu'elles possèdent ou contrôlent, ce type de système est souvent utilisé dans les réseaux sociaux et les systèmes de partage de fichiers.
Le rôle fondamental du contrôle d'accès dans la sécurité informatique est de dicter ce que les utilisateurs se qualifier lors de l'authentification et l'autorisation. L'authentification est un processus par lequel les différents utilisateurs potentiels doivent authentifier leur identité, généralement au moyen d'un nom d'utilisateur et mot de passe. Une fois que les utilisateurs sont authentifiés, puis autorisation peut procéder, dans lequel ces utilisateurs identifiés sont autorisés à accéder à certains systèmes. Tout ce processus est utilisé pour créer un système de contrôle d'accès par lequel les utilisateurs sont identifiés et ensuite avoir accès à des systèmes appropriés, tandis que les utilisateurs non autorisés ne sont pas.