কম্পিউটার

তথ্য নিরাপত্তার অনুমোদন কি?


অনুমোদন হল কাউকে কিছু করার অনুমতি দেওয়ার পদ্ধতি। এটি ব্যবহারকারীর একটি সম্পদ প্রয়োজন বা না করার অনুমতি আছে কিনা তা পরীক্ষা করার জন্য এটি একটি পদ্ধতির সংজ্ঞা দেয়। এটি প্রতিনিধিত্ব করতে পারে যে একজন ব্যবহারকারী কোন ডেটা এবং তথ্য অ্যাক্সেস করতে পারে।

একে AuthZ নামেও ডাকা হয়। অনুমোদন সাধারণত প্রমাণীকরণের সাথে কাজ করে যাতে সিস্টেম বুঝতে পারে কে তথ্য অ্যাক্সেস করছে। অনুমোদন হল একটি নিরাপত্তা কাঠামো যা ব্যবহারকারী/ক্লায়েন্টের সুবিধা বা সিস্টেম রিসোর্সের সাথে যুক্ত অ্যাক্সেস লেভেল নির্ধারণ করতে ব্যবহৃত হয়, যেমন কম্পিউটার প্রোগ্রাম, ফাইল, পরিষেবা, ডেটা এবং অ্যাপ্লিকেশন বৈশিষ্ট্য।

অনুমোদন সাধারণত গ্রাহকের পরিচয় যাচাইকরণের জন্য প্রমাণীকরণ দ্বারা পূর্বে হয়। সিস্টেম অ্যাডমিনিস্ট্রেটরদের (SA) সাধারণত কিছু সিস্টেম এবং গ্রাহক সংস্থান কভার করে অনুমতির স্তর বরাদ্দ করা হয়।

অনুমোদনের সময়, একটি সিস্টেম একটি প্রমাণীকৃত ব্যবহারকারীর অ্যাক্সেসের নিয়মগুলি পরীক্ষা করে এবং হয় অনুদান বা সম্পদ অ্যাক্সেস নষ্ট করে। অ্যাপ্লিকেশন স্থাপনা এবং প্রশাসনকে সমর্থন করার জন্য দক্ষভাবে ডিজাইন করা অনুমোদন প্রক্রিয়ার উপর ভিত্তি করে আধুনিক এবং বহু ব্যবহারকারী অপারেটিং সিস্টেম৷

মূল বিষয়গুলি যেমন ব্যবহারকারীর ধরন, সংখ্যা এবং শংসাপত্র যাচাইকরণ এবং সংশ্লিষ্ট ক্রিয়া এবং ভূমিকা প্রয়োজন। উদাহরণস্বরূপ, ভূমিকা-ভিত্তিক অনুমোদন নির্দিষ্ট ব্যবহারকারীর সংস্থান ট্র্যাকিং বিশেষাধিকার প্রয়োজন এমন ব্যবহারকারী গোষ্ঠী দ্বারা মনোনীত করা যেতে পারে।

অধিকন্তু, অনুমোদন একটি এন্টারপ্রাইজ প্রমাণীকরণ কাঠামোর উপর ভিত্তি করে করা যেতে পারে, যেমন অ্যাক্টিভ ডিরেক্টরি (AD), নির্বিঘ্ন নিরাপত্তা নীতি একীকরণের জন্য। উদাহরণস্বরূপ, ASP.NET ইন্টারনেট-ভিত্তিক .NET অ্যাপ্লিকেশনগুলির জন্য প্রমাণীকরণ এবং অনুমোদন পরিষেবাগুলিকে সমর্থন করার জন্য ইন্টারনেট তথ্য সার্ভার (IIS) এবং Microsoft Windows এর সাথে কাজ করে৷

উইন্ডোজ কিছু সম্পদের জন্য অ্যাক্সেস কন্ট্রোল লিস্ট (ACL) সমর্থন করতে নতুন প্রযুক্তি ফাইল সিস্টেম (NTFS) ব্যবহার করে। ACL সম্পদ অ্যাক্সেসের চূড়ান্ত কর্তৃপক্ষ হিসাবে কাজ করে। .NET ফ্রেমওয়ার্ক অনুমোদন সমর্থনের জন্য একটি বিকল্প ভূমিকা-ভিত্তিক নিরাপত্তা পদ্ধতি সমর্থন করে৷

ভূমিকা-ভিত্তিক নিরাপত্তা একটি গতিশীল পদ্ধতি যা সার্ভার অ্যাপ্লিকেশনগুলির জন্য উপযুক্ত এবং কোড অ্যাক্সেস নিরাপত্তা চেকগুলির জন্য একই, যেখানে অনুমোদিত অ্যাপ্লিকেশন ব্যবহারকারীরা ভূমিকা অনুযায়ী সিদ্ধান্ত নেয়৷

একটি অনুমোদন নীতি নির্দেশ করে যে পরিচয়টি কী করতে সক্ষম হয়েছে। উদাহরণস্বরূপ, একটি ব্যাঙ্কের যেকোন গ্রাহক সেই ব্যাঙ্কের অনলাইন পরিষেবাতে লগ ইন করার জন্য একটি পরিচয় (যেমন, একটি ব্যবহারকারীর নাম) তৈরি করতে এবং ব্যবহার করতে পারে তবে ব্যাঙ্কের অনুমোদন নীতি নিশ্চিত করতে হবে যে পরিচয়টি হয়ে গেলে শুধুমাত্র এটি অনলাইনে ব্যক্তিগত অ্যাকাউন্ট অ্যাক্সেস করার জন্য অনুমোদিত হতে পারে। যাচাই করা হয়েছে।

অনুমোদন শুধুমাত্র একটি ওয়েবসাইট বা কোম্পানির ইন্ট্রানেটের চেয়ে আরও দানাদার স্তরে ব্যবহার করা যেতে পারে। স্বতন্ত্র পরিচয়টি পরিচয়ের একটি সেটের মধ্যে থাকতে পারে যা একটি সাধারণ অনুমোদন নীতি ভাগ করে।

উদাহরণস্বরূপ, ধরুন একটি ডাটাবেস যাতে গ্রাহকের ক্রয় এবং গ্রাহকের ব্যক্তিগত এবং ক্রেডিট কার্ড ডেটা উভয়ই অন্তর্ভুক্ত থাকে।

একজন বণিক এই ডাটাবেসের জন্য একটি অনুমোদন নীতি তৈরি করতে পারে যাতে একটি বিপণন গোষ্ঠী সমস্ত গ্রাহকের কেনাকাটায় অ্যাক্সেস করতে পারে তবে ব্যবহারকারীর ব্যক্তিগত এবং ক্রেডিট কার্ডের সমস্ত ডেটা অ্যাক্সেস এড়াতে পারে, যাতে বিপণন দল প্রচার বা বিক্রয়ের জন্য বিখ্যাত পণ্যগুলি সনাক্ত করতে পারে। পি>

  1. তথ্য নিরাপত্তার অনুমোদন কি?

  2. তথ্য সুরক্ষায় প্রমাণীকরণের প্রয়োজন কী?

  3. তথ্য নিরাপত্তা ডিক্রিপশন কি?

  4. তথ্য নিরাপত্তা আইডিইএ কি?