تبلیغات
Case Method in MIS Education - كنترل های دفاعی اطلاعات سازمان (2)

امروز:

كنترل های دفاعی اطلاعات سازمان (2)

» نوع مطلب : تئوری‌سیستم اطلاعات مدیریت ،

كنترل های دسترسی « 1 »

 

كنترل دسترسی ، محدودیت دسترسی غیر مجاز كاربران به قسمتی از یك سیستم كامپیوتری یا كل آن است . این روش ، اصلی ترین دیوار دفاعی در برابر خودی های غیر مجاز بیگانگان است . یك كاربر ، برای دسترسی ، ابتدا باید مجوز داشته باشد . سپس ، زمانی كه كاربر می خواهد دسترسی پیدا كند ، باید تایید شود.

 

 

رویه های دسترسی ، هر كاربر معتبری را با یك شناسه كاربری منحصر به فرد تطبیق می دهند . آن ها  از طریق یك شیوه تایید كاربر ، مشخص می كنند كه آیا كاربران خواهان دسترسی به سیستم كامپیوتری ، واقعا همان كسانی هستند كه ادعا می كنند یا خیر .

 

 كنترل های دسترسی « 2 »

 

شناسایی كاربر ، توسط یكی از موارد ذیل صورت می پذیرد :

 

1- چیزی كه فقط كاربر آن را می داند ، مانند یك رمز عبور .

2- چیزی كه فقط كاربر آن را دارد ، مثلا یك كارت هوشمند .

3- چیزی كه متعلق به كاربر است ، مانند امضاء صدا ، اثر انگشت یا اسكن شبكیه « چشم » . این امر به وسیله كنترل های زیست سنجی انجام می شود .

 


نوشته شده در : یکشنبه 16 خرداد 1389  توسط : گروه10 .    نظرات() .