توضیحات
دستگاه کنترل دسترسی ZKT مدل T10302 ریدر کنترل دسترسی با قابلیت خوانش اثر انگشت، رمز عبور و کارت تردد می باشد. این دستگاه یکی از خلاقانه ترین ریدر های اثر انگشتی بیومتریک است که برای کنترل تردد به کار می رود. عملکرد بی نظیر آن که از الگوریتم حرفه ای بهره می برد، سرعت تشخیص بالا و دقیقی را برای شما فراهم می آورد. همچنین استفاده از صفحه کلید آن کار را بسیار ساده می سازد.
دستگاه کنترل دسترسی ZKT مدل T10302
هنگامی که به کنترل دسترسی فکر می کنید، ممکن است ابتدا به توانایی ورود به سیستم یا دسترسی به پرونده ها یا پایگاه داده فکر کنید. دسترسی را می توان در سطوح مختلف و با توجه به طیف وسیعی از سوژه ها و اشیا کنترل کرد. برخی از نمونه ها عبارتند از:
- دسترسی به شبکه، قابلیت اتصال به سیستم یا سرویس
- درب ورودی، دسترسی به عملکرد سیستم عامل
- دسترسی فیزیکی در مکانهایی که دارایی های اطلاعاتی را در خود جای داده اند
- عملکردهای محدود که دارای خطر بالایی هستند، مانند معاملات مالی، تغییر در پیکربندی سیستم یا مدیریت امنیتی ارزیابی می شوند.
دستگاه کنترل دسترسی ZKT مدل T10302
دسترسی به منابع ممکن است نه تنها به پرونده ها و عملکرد پایگاه داده بلکه به موارد زیر اشاره داشته باشد:
- برنامه ها یا API ها
- صفحات یا عملکردهای برنامه خاص
- زمینه های داده خاص
- حافظه
- متغیرهای خصوصی یا محافظت شده
- رسانه های ذخیره سازی
- به طور خلاصه، هر شیئی که در پردازش، ذخیره یا انتقال اطلاعات استفاده می شود.
مدل های کنترل دسترسی:
کنترل دسترسی اختیاری بر اساس هویت و نیاز به دانستن افراد و یا گروههایی است که به آنها تعلق دارند تعریف می کنند. آنها از این نظر اختیاری هستند که سوژه ای با مجوزهای دسترسی خاص قادر است آن دسترسی را مستقیم یا غیرمستقیم به سایر موضوعات منتقل کند.
کنترل دسترسی اجباری براساس حساسیت اطلاعات موجود در اشیاء منابع و یک مجوز رسمی تعریف می شوند. آنها به این معنی اجباری هستند که افراد را از تعیین ویژگیهای امنیتی بر روی یک شی و از دسترسی آنها باز دارند.
از دید کاربران نهایی یک سیستم، کنترل دسترسی باید برخلاف اختیار، در هر زمان ممکن اجباری باشد. کنترل دسترسی اجباری به این معنی است که سیستم خط مشی داده های کاربر را تنظیم و اجرا می کند و کاربر مجبور نیست که تصمیم خود را بگیرد که چه کسی در سیستم می تواند به داده دسترسی پیدا کند.
در کنترل دسترسی اختیاری، کاربر می تواند چنین تصمیماتی را اتخاذ کند. اجرای یک سیاست کنترل دسترسی اجباری محافظه کارانه می تواند به جلوگیری از خطاهای امنیتی عملیاتی کمک کند. معمولاً سیستم را نیز ساده تر نگه می دارد.
دستگاه کنترل دسترسی ZKT مدل T10302
کنترل دسترسی اجباری نیز قابل تأمل است در سطح سیستم عامل، جایی که سیستم عامل برچسب داده ها را وارد یک برنامه می کند و هر زمان که برنامه تلاش می کند به منابع سیستم دسترسی پیدا کند، یک سیاست کنترل دسترسی تعریف شده از خارج را اعمال می کند.
اگرچه چنین فناوری هایی فقط در چند محیط قابل اجرا هستند، اما به ویژه به عنوان مکانیزم تقسیم بندی بسیار مفید هستند، زیرا اگر یک برنامه خاص به خطر بیفتد یک سیستم MAC خوب از آسیب رساندن آن به سایر برنامه های موجود در همان دستگاه جلوگیری می کند.
کنترل دسترسی مبتنی بر نقش (RBAC) براساس نقشی است که کاربران و گروهها در عملکردهای سازمانی ایفا می کنند. نقش ها، که به عنوان گروه های امنیتی نامیده می شوند، شامل مجموعه ای از موضوعات است که همه نیازهای مشترک دسترسی دارند. سپس مجوز دسترسی به نقش یا گروه داده می شود و توسط اعضا به ارث می رسد.
کنترل دسترسی مبتنی بر ویژگی (ABAC) الگوی جدیدتری است که براساس ویژگی های تبادل اطلاعات شامل ویژگی های مشخص شده نهاد درخواست کننده، منبع درخواستی یا زمینه تبادل یا اقدام درخواستی است. برخی از نمونه های ویژگی های متنی مواردی از قبیل:
برای جمع بندی كنترل دسترسی مجموعه سازوكارهایی است كه به مدیران سیستم اجازه می دهد تا تأثیر مستقیم یا محدود كننده ای بر رفتار، استفاده و محتوای سیستم اعمال كنند. این اجازه را به مدیریت می دهد تا مشخص کند کاربران چه کاری می توانند انجام دهند، به کدام منابع می توانند دسترسی پیدا کنند و چه عملیاتی را می توانند انجام دهند.
حساب های پایگاه داده ای که توسط برنامه های وب مورد استفاده قرار می گیرند ، غالباً امتیازاتی فراتر از آنچه واقعاً لازم یا توصیه شده است، دارند. اجازه دادن به برنامه های وب برای استفاده از sa یا سایر حساب های پایگاه داده ممتاز، توانایی سرور پایگاه داده را در دفاع از دسترسی یا اصلاح منابع غیرمجاز از بین می برد.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.