Контакты
Подписка
МЕНЮ
Контакты
Подписка

Контроль доступа: в шестом номере журнала "Информационная безопасность"

Контроль доступа: в шестом номере журнала "Информационная безопасность"

Контроль доступа: в шестом номере журнала "Информационная безопасность"


12.11.2008



Доступа "вообще" не бывает. Доступ - это всегда "куда-то" или "к чему-то". Первый принято называть "физическим доступом", второй - "доступом к информационным ресурсам". Это весьма различные доступы: в первом случае, например, в помещение, а во втором - к базе данных. И контролируются они по-разному: в общем случае доступ в помещение чаще всего контролируется проверкой пропуска с фотографией и необходимыми реквизитами, доступ к ПК и к данным - теми или иными методами идентификации/аутентификации и т. д. - с усилением жесткости контроля по мере роста критичности объекта доступа.

Что же получается: "шли три студента: один в пальто, другой в университет, а третий - в полдень?"

Попробуем определить, насколько существенно то общее, на основе которого эти понятия объединены одним словом.

Очевидным фактам часто не придают заслуживаемого значения, однако именно они обеспечивают адекватность и здравый смысл любого построения. Поэтому начнем с очевидного. Физический доступ и доступ к информационным ресурсам объединяет ни что иное, как субъект доступа. Доступ как в помещение, так и к ПК, в сеть, к тому или иному приложению должен быть обеспечен (или запрещен) кому-то.

Тот факт, что на первом месте стоит именно "обеспечен", а не "запрещен", совершенно принципиален, и думается, что не нужно в деталях объяснять, почему. Если человек потратит половину рабочего дня на то, чтобы приступить к работе, он сделает за день в два раза меньше, чем мог бы.

С другой стороны, вопрос о том, что лучше - потерять день работы такого работника или создать прецедент нарушения правил доступа (на территорию предприятия, в помещение, к ПК, в сеть…) - вопрос дискуссионный, и ответ на него зависит от очень большого набора обстоятельств.

Подробнее о комплексных решениях, о требованиях, предъявляемых к системе контроля доступа, о персональных средствах криптографической защиты информации читайте в статье Светланы Конявской, к.ф.н., ОКБ САПР

Источник: статья Светланы Конявской "Контроль доступа"
Вы хотите прокомментировать статью? Есть вопросы к автору? Хотите поделиться своей точкой зрения на рассматриваемую проблему? Пишите главному редактору журнала "Information Security/Информационная безопасность" Марии Калугиной (
kalugina@groteck.ru
По вопросам размещения рекламных материалов в журнале обращайтесь к руководителю проекта "Информационная безопасность" Наталье Рохмистровой (
rohmistrova@groteck.ru). Тел.: (495) 609 32 31
 
На фото – Светлана Конявская