Download as pdf or txt
Download as pdf or txt
You are on page 1of 18

IN STR UKCJ E STER OWAN IA

DOSTĘPEM DO DANYCH,
U Ż Y T K OW N I C Y, R OLE .
Rola instrukcji
Wpływ skutecznego
Definicja kontroli sterowania dostępem w
zarządzania dostępem
dostępu zapewnieniu
na organizację
bezpieczeństwa danych

I. WPROWADZENIE
Sterowanie dostępem to kompleksowy
zestaw procedur, mechanizmów i zasad,
które regulują dostęp do zasobów
informatycznych w systemach
STEROWANIE informatycznych. Głównym celem
DOSTĘPEM: sterowania dostępem jest zapewnienie
ochrony danych poprzez skontrolowanie,
kto, kiedy i w jaki sposób ma dostęp do
określonych zasobów. Jest to kluczowy
element bezpieczeństwa
informatycznego, który obejmuje:
1. Tworzenie użytkowników:

• Procedury dodawania nowych użytkowników do


systemu

• Weryfikacja tożsamości i dostęp do informacji o


użytkowniku
III. PROCESY 2. Przypisywanie ról:
ZARZĄDZANIA • Kryteria przypisywania ról

DOSTĘPEM • Zapobieganie nadmiernemu przydzielaniu uprawnień

• Automatyzacja procesu przypisywania ról

3. Modyfikacja dostępu:

• Procedury aktualizacji danych użytkowników i ról

• Rejestrowanie i monitorowanie zmian


Autentykacja: Audyt:
•Autentykacja to proces A utoryzacja:
•Audyt obejmuje rejestrowanie i
potwierdzania tożsamoś ci • Autoryzacja decyduje o tym,
jakie czynności i zasoby monitorowanie działań
użytkownika przed udzieleniem użytkownik ma prawo użytkowników w systemie.
mu dostępu do systemu. Może wykonywać lub uzyskiwać
dostęp. Po autentykacji Analiza logów pozwala na
obejmować używanie haseł, użytkownika przydzielane są identyfikację nieprawidłowoś ci,
kart dostępowych, biometrii mu konkretne uprawnienia w
zależności od przypisanej mu ś ledzenie zmian oraz szybkie
(takie jak odciski palców czy roli czy innych czynników. reagowanie na potencjalne
rozpoznawanie twarzy) oraz
zagrożenia.
innych metod.

MECHANIZMY KONTROLI DOSTĘPU


Poufność: Integralność: Dostępność:
Zapewnienie, że jedynie Zabezpieczenie przed Zapewnienie, że uprawnione
uprawnione osoby mają nieautoryzowaną modyfikacją osoby mają niezakłócony
dostęp do poufnych danych. Mechanizmy te dostęp do danych i zasobów.
informacji. Mechanizmy obejmują funkcje skrótu Mechanizmy takie jak
kryptograficzne, zarządzanie (hash) oraz podpisy cyfrowe, systemy zabezpieczające
tożsamością i kontrole które umożliwiają przed atakami DoS (Denial of
dostępu są kluczowe dla sprawdzenie, czy dane nie Service) pomagają utrzymać
utrzymania poufności danych. zostały zmienione. dostępność systemu.

OCHRONA POUFNOŚCI, INTEGRALNOŚCI I


DOSTĘPNOŚCI DANYCH
Monitorowanie i Reakcja na Szkolenia i Świadomość:
Incydenty:
Ciągłe monitorowanie systemu pozwala na Edukowanie użytkowników na temat
wczesne wykrywanie nieprawidłowości. W bezpiecznego korzystania z systemu i
przypadku wykrycia podejrzanej aktywności, informowanie ich o najnowszych zagrożeniach
system może automatycznie reagować lub jest kluczowe dla skutecznego zapobiegania
powiadamiać administratorów. nieautoryzowanym działaniom.

ZAPOBIEGANIE NIEAUTORYZOWANYM
DZIAŁANIOM
Proces tworzenia nowego Wnioskowanie o Konto: Weryfikacja Tożsamości: Przydzielanie Uprawnień:
konta
Nowy użytkownik inicjuje proces, Przed utworzeniem konta Po weryfikacji tożsamości
wnosząc o utworzenie konta. To konieczna jest weryfikacja administrator przydziela
może obejmować wypełnienie tożsamości nowego użytkownika. odpowiednie uprawnienia
formularza, zgłoszenie do Mechanizmy tego procesu mogą użytkownikowi w zależności od
administratora lub korzystanie z obejmować potwierdzenie przez e- jego roli w systemie. To kroczek
automatycznego systemu mail, weryfikację SMS, a także decyduje o zakresie dostępu
rejestracyjnego. weryfikację tożsamości poprzez użytkownika do zasobów.
administratora.

ZARZĄDZANIE UŻYTKOWNIKAMI
• Aktualizacja informacji o
użytkowniku

• Samodzielna Aktualizacja:
Użytkownik powinien mieć możliwość
samodzielnego aktualizowania
pewnych informacji, takich jak adres
e-mail czy numer telefonu. To
A K T U A L I Z A C J A I N F O R M A C J I O zapewnia bieżące dane kontaktowe.
U Ż Y T K O W N I K U
• Proces Weryfikacji Zmian:
W przypadku istotnych zmian, takich
jak zmiana adresu e-mail, może być
wymagana dodatkowa weryfikacja
tożsamości użytkownika, aby zapobiec
potencjalnym próbom
nieautoryzowanej modyfikacji danych.
ZMIANA HASEŁ I INNYCH DANYCH
UWIERZYTELNIAJĄCYCH

• Zmiana Hasła:
Użytkownicy powinni regularnie zmieniać hasła. Proces ten może obejmować
wprowadzenie obecnego hasła w celu potwierdzenia tożsamości, a następnie
ustanowienie nowego hasła.

• Polityki Bezpieczeństwa:
W celu zwiększenia bezpieczeństwa, istnieją zwykle określone polityki dotyczące
długości hasła, stosowania różnych rodzajów znaków i regularności zmiany.
DEFINICJA ROLI

• Rola w systemie to abstrakcyjna koncepcja, która grupuje uprawnienia i odpowiedzialności, a


następnie przypisuje je użytkownikom. Wyznacza, jakie działania i zasoby są dostępne dla
poszczególnych użytkowników w ramach systemu informatycznego. Definicja roli obejmuje:

• Grupy Uprawnień:
Rola jest zazwyczaj powiązana z określoną grupą uprawnień, określając, co użytkownicy z
daną rolą mogą robić w systemie.

• Dostęp do Zasobów:
Określa, do jakich konkretnych zasobów użytkownik z daną rolą ma dostęp. Może to
obejmować dostęp do aplikacji, folderów, baz danych czy innych elementów systemu.
• Wybór Ról:
Administrator systemu wybiera
odpowiednie role dla użytkownika
na podstawie jego funkcji,
obowiązków i potrzeb dostępu.

• Przypisanie Uprawnień:

PROCEDURA Przypisanie roli oznacza nadanie


użytkownikowi zestawu uprawnień
PRZYPISYWANIA zdefiniowanych dla tej roli,
umożliwiając mu korzystanie z
ROLI określonych funkcji i zasobów.
• Weryfikacja Autoryzacji:
Przed finalnym przypisaniem roli
może być wymagana weryfikacja
autoryzacji przez administratora lub
inny proces zabezpieczający przed
nadużyciami.
ZARZĄDZANIE
ROLAMI
ZAPOBIEGANIE NADMIERNYM
UPRAWNIENIOM

• Zasada Minimalnego Uprawnienia:


Administracja systemu stosuje zasadę minimalnego uprawnienia, co oznacza, że każdy
użytkownik otrzymuje tylko te uprawnienia, które są konieczne do wykonania jego
pracy.

• Regularne Przeglądy:
Regularne przeglądy ról i ich uprawnień pozwalają na szybkie wykrywanie i
korygowanie nadmiernych uprawnień, które mogą powstać w wyniku zmian w
organizacji.
UŻYTKOWNIK Z UPRAWNIENIAMI

GRAND ALL
ON *
TO uczen_admin
IDENTIFIED BY
'uczen_admin_123';
ODBIERANIE UŻYTKOWNIKOWI WSZYSTKICH
UPRAWNIEŃ

REVOKE ALL

ON *

FROM uczen_admin;;
USUWANIE UŻYTKOWNIKA Z SYSTEMU

DELETE FROM user WHERE


USER='uczen_admin';
KONIEC

• Wykonali:

• Marcel Żyta

• Tomasz Młynek

• Chyba Oskar Salicki

You might also like