Kontrola dostępu logicznego – czym jest? Jakie są różnice pomiędzy logiczną a fizyczną kontrolą dostępu?

Współcześnie, zdajemy sobie sprawę, jak ważna jest ochrona posiadanych zasobów. Są to już nie tylko zasoby materialne, fizyczne, namacalne, ale także te niematerialne. Stąd pojawił się termin: kontrola dostępu logicznego. Wszystkie organizacje powinny dbać o ochronę obu kategorii zasobów przed nieautoryzowanym dostępem do nich. W każdej organizacji ważnym jest, aby opracować skuteczną politykę bezpieczeństwa – także w zakresie systemów informatycznych. Procedura ta stanowi część systemu kontroli dostępu firmy.

Kontrola dostępu oznacza wszelkie rozwiązania techniczne zabezpieczające fizycznie dostęp do budynku, pomieszczeń wrażliwych jak np.: serwerownie, sejfy itp. i jest to wówczas fizyczna kontrola dostępu. Poza nią wyróżniamy także rozwiązania, które ograniczają dostęp i zarządzają tym dostępem do systemów informatycznych, danych oraz informacji niematerialnych. Mowa wówczas o kontroli dostępu logicznego.

Dostęp logiczny w systemie zarządzania bezpieczeństwem – jakie proponuje rozwiązania?

Skuteczny dostęp logiczny w zakresie Systemów Bezpieczeństwa Informatycznego to m.in. zastosowanie elektronicznych kart kryptograficznych, zbliżeniowych, hybrydowych, tokenów - do kontrolowania dostępu do systemów IT.

Dodatkowo koniecznym są rozwiązania, które umożliwiają wygodę korzystania z danych oraz z systemów dla wszystkich użytkowników oraz gwarantują możliwość zdalnego zarządzania systemem i jego uprawnieniami.

Jak działa mechanizm kontroli dostępu logicznego?

Wspomniane karty w Systemach Bezpieczeństwa Informatycznego przechowują m.in.: klucze wraz z certyfikacjami, hasła do systemu czy aplikacji, klucze symetryczne, dane osobowe itp. Jako nośniki informacyjne komunikują się wówczas z odpowiednim sprzętem komputerowym za pomocą czytników. Wynikiem takiej procedury jest uzyskanie dostępu do systemu, danych i informacji lub też odmowa dostępu.

Kontrola dostępu oparta na rolach, jako często stosowane rozwiązanie w zakresie kontroli dostępu logicznego

Jedną z metod zapewnienia kontroli dostępu logicznego jest model kontroli opartej na rolach. W tym modelu uprawnienia do zasobów informatycznych przypisane są określonym rolom – wbudowanym lub tworzonym. Podmiot otrzymuje odpowiednią rolę czy zbiór ról, w zależności od pełnionych funkcji w organizacji. Uprawnienia są więc przypisywane ze względu na przynależność do zdefiniowanych ról, a nie ze względu na tożsamość podmiotu. Podmiotem zarządzającym jest Administrator Główny oraz wyznaczeni Administratorzy Lokalni. Model ten w dużym stopniu upraszcza zarządzanie kontrolą dostępu logicznego i stosowany jest zwłaszcza w większych scentralizowanych systemach, z dużą ilością użytkowników.

Kontrola dostępu logicznego – jakie wyzwania stoją przed nią we współczesnym świecie?

To co najczęściej nasuwa się użytkownikom systemów kontroli dostępu to możliwość integracji systemu kontroli dostępu logicznego z fizyczną. Dotyczy to głównie możliwości stosowania tej samej karty do kontroli fizycznej (otwarcie drzwi) jak i do logowania się do systemów informatycznych. Na rynku coraz więcej jest rozwiązań umożliwiających powyższe. Pojawiają się karty i systemy, gdzie poza kontrolą fizyczną dają one opcję odblokowania z ich pomocą dostępu do stacji roboczych i do naszego konta informatycznego. Są to również karty z podwyższonym poziomem bezpieczeństwa i możliwością włączenia autentykacji wieloskładnikowej, np.: hasło, karta, pin czy logowanie biometryczne.

Sprawdź także: