پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا


در حال بارگذاری
۲۷ اسفند ۱۴۰۰
پاورپوینت آماده
1.5 مگابایت
44 صفحه
258 بازدید
۱۲,۰۰۰ تومان
خرید

پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا

پاورپوینت مدل مدیریتی کنترل دسترسی نقش مبنا

امنیت پایگاه داده

مدل کنترل دسترسی نقش – مبنا

مدیریت در کنترل دسترسی نقش- مبنا

مدل مدیریت در کنترل دسترسی نقش- مبنا

پیاده سازی مدل PRA97 برای انتساب مجوز به نقش در Oracle

کنترل دسترسی نقش- مبنا و MAC

استفاده از RBAC برای اعمال DAC و MAC

طرح یک مشکل و ارائه یک راه‌حل

خانواده مدل های RBAC

سلسله مراتب

اجزاء مدل کنترل دسترسی نقش‌مبنا

مدل مدیریتی RBAC


مطالب مرتبط

کنترل دسترسی در سیتم‌های اطلاعات و شبکه‌ها به منظور حفظ قابلیت اعتماد، جامعیت و دسترس‌پذیری آن‌ها ضروری می‌باشد.

از طریق اهداف زیر بیان می‌گردد:

ممانعت از تغییر اطلاعات توسط افراد غیرمجاز.

ممانعت از تغییر غیرعمدی توسط افراد مجاز

محافظت از سازگاری داخلی و خارجی

I. سازگاری داخلی باعث تضمین سازگاری داده‌ها می‌شود. به عنوان مثال، فرض کنید یک بانک اطلاعاتی تعداد واحدهای یک قلم خاص در هر دپارتمان یک سازمان را نگهداری می‌کند. مجموع تعداد واحدها در هر دپارتمان باید با تعداد واحدها که در داخل بانک اطلاعاتی ضبط شده یکسان باشد.

II. سازگاری خارجی متضمن سازگاری داده‌های ذخیره شده در بانک اطلاعاتی با دنیای واقعی است. مثال تشریح شده در قسمت قبلی را برای سازگاری خارجی این‌گونه می‌توان عنوان کرد که اقلام ضبط شده در بانک اطلاعاتی برای هر دپارتمان برابر با تعداد اقلام فیزیکی موجود در هر دپارتمان می‌باشد.

کنترلها به منظور کاهش مخاطره و پتانسیل مفقود شدن اطلاعات سیستم‌ها یا شبکه‌ها پیاده‌سازی می‌شوند. کنترلها می‌توانند به سه صورت: ممانعت، تشخیص و تصحیح باشند. کنترلهای ممانعتی جهت جلوگیری از وقایع مضر بکار گرفته می‌شوند، کنترلهای تشخیصی برای کشف وقایع مضر ایجاد شده‌اند و کنترلهای تصحیحی برای بازیابی سیستم‌هائی که مورد حمله‌های مضر واقع شده‌اند، استفاده می‌شوند.

برای پیاده‌سازی این سنجه‌ها کنترلها می‌توانند به صورت: راهبری، منطقی یا فنی، و فیزیکی باشند.

کنترلهای منطقی یا فنی

شامل محدودیت‌های دسترسی به سیستم‌ها و محافظت از اطلاعات می‌شوند. نمونه‌هایی از انواع این کنترلها عبارتند از رمزگذاری، کارت‌های هوشمند، لیستهای کنترل دسترسی و پروتکلهای انتقال.

کنترلهای فیزیکی

این کنترلها باعث یکی شدن محافظان با ساختمان امنیتی می‌شوند، به عنوان مثال قفل کردن درها، امن‌سازی اتاق‌های سرور، محافظت از کابلها، جداسازی وظائف و پشتیبان‌گیری از فایل‌ها را می‌توان ذکر کرد.

کنترلها پاسخگوئی اشخاصی را که به اطلاعات حساس دسترسی دارند را تأمین می‌کند. این پاسخگوئی از طریق مکانیزمهای کنترل دسترسی تکمیل می‌گردد که نیازمند شناسائی و صدور مجوز و توابع ممیزی می‌باشد. این کنترلها باید با سیاست‌های امنیتی سازمان مطابق باشند.

رویه‌های تضمین باعث می‌شوند که مکانیزمهای کنترلی، سیاست امنیتی را در کل چرخه حیات سیستم‌های اطلاعاتی به درستی پیاده‌سازی نمایند.

در استاندارد ISO ۱۷۷۹۹ مجموعاً ۱۰ دامنه وجود دارد که هر کدام پیرامون بخشی از حوزه‌های امنیت تدوین شده‌اند. هر دامنه دارای چندین کنترل است. کنترل دسترسی ششمین آنهاست.

مبحث کنترل دسترسی (کنترل دسترسی) یکی از دامنه‌های مورد نظر در استاندارهای امنیت اطلاعات (از جمله ایزو ۱۷۷۹۹ و BS-۷۷۹۹) می‌باشد. واضح است که در بازرسی‌ها و ممیزی‌هایی که از یک سازمان به عمل می‌آید تا میزان امن بودن آن سازمان سنجیده شود (مثلاً مطابق با استاندارد ممیزی ایزو ۲۷۰۰۱) این دامنه را نیز تحلیل خواهند کرد. اما جدای از این مورد، کنترل دسترسی تقریباً در تمام سازمان‌ها از اهمیت ویژه‌ای برخوردار است. در اغلب سازمان‌ها وقتی در اجرای دامنه‌های ایزو ۱۷۷۹۹ بحث محدودیت مالی و منابع پیش آید و نیاز به رتبه‌بندی و اولویت سنجی دامنه‌ها باشد، دامنه کنترل دسترسی غالباً رتبه «ارحج‌ترین» را می‌گیرد.

جهت مشاهده سایر مطالب مرتبط با مدیریت کلیک کنید.

print
  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

 برچسب ها: