Особливості доступу до інформації в системах передачі даних і в ІС є зовнішньою характеристикою таких систем. Доступ до ресурсів не може бути неконтрольованим або некерованим. Рішення проблеми всебічної захищеності інформаційних ресурсів в ІС забезпечує системний підхід в силу своєї багатогранності.
Крім досить широко відомої задачі захищеності даних тепер особливої важливості набуває комплексна задача управління доступом до ресурсів системи і контролю за їх застосуванням. Ресурси системи при цьому слід розуміти в найширшому сенсі. Можливості управління доступом до ресурсів закладаються на етапі проектування системи і реалізуються на наступних етапах її життєвого циклу.
У найпростішому випадку управління доступом може служити для визначення того, дозволено чи ні того чи іншого користувачеві мати доступ до деякого елементу мережі, системи або бази даних. За рахунок підвищення вибірковості системи управління можна домогтися того, щоб доступ до вибраного елементу дозволявся або заборонявся незалежно від інших і забезпечувався навіть до певного об'єкту (файлу або процесу) всередині цього елемента. Розрізняють управління доступом трьох видів:
· Ієрархічне децентралізоване управління - центральна організація, що здійснює встановлення повноважень, передає деякі свої повноваження підлеглим організаціям, зберігаючи при цьому за собою право скасувати або переглянути рішення підлеглого рівня;
· Індивідуальне управління - ієрархія управління доступом і розподілу повноважень в цьому випадку не формується: власник інформації, створюючи свої інформаційні структури, сам управляє доступом до неї і може передавати свої права аж до прав власності. У великих системах всі форми можуть використовуватися спільно в тих чи інших частинах системи, вони реалізуються при підготовці інформації, при виконанні обробки інформації і при завершенні робіт.
При підготовці ІС до робіт управління доступом передбачає виконання таких функцій:
· Уточнення завдань, розподіл функцій елементів ІС і персоналу;
· Введення таблиць повноважень елементів, користувачів, процесів і т.д .;
· Перевірка роботи систем шифрування і контролю повноважень.
При виконанні обробки інформації управління доступом включає такі функції:
· Контроль дотримання повноважень, виявлення і блокування несанкціонованого доступу;
· Контроль шифрування даних і застосування ключів;
· Реєстрацію і документування інформації про спроби та факти несанкціонованого доступу із зазначенням місця, дати, часу та інших даних про події;
· Реєстрацію, документування і контроль всіх звернень до інформації, що захищається із зазначенням всієї інформації;
· Вибір, розподіл, розсилку і синхронізацію застосування нових ключів шифрування;
· Зміна повноважень елементів, процесів і користувачів;
· Організаційні заходи щодо захисту системи.
Відповідні кошти забезпечення управління цими процесами і функціями є в тому чи іншому вигляді у всіх сучасних операційних системах, причому, як правило, можливості зростають з ростом потужності ОС, тобто зі зростанням потужності ЕОМ. З цієї причини не без підстав вважається, що в централізованих системах управління доступом забезпечено краще, ніж в децентралізованих.