computer access control
Főnév
computer access control (tsz. computer access controls)
- (informatika) Computer Access Control – azaz számítógépes hozzáférés-vezérlés – egy alapvető információbiztonsági mechanizmus, amely azt határozza meg, hogy ki, mikor, milyen feltételekkel férhet hozzá a számítógépes rendszerekben tárolt erőforrásokhoz, adatokhoz és szolgáltatásokhoz. A cél az, hogy csak az arra jogosult felhasználók és folyamatok érhessenek hozzá megfelelő szintű jogosultsággal a védett elemekhez, így biztosítva az adatok konfidencialitását, integritását és rendelkezésre állását.
🎯 Miért van szükség hozzáférés-vezérlésre?
A modern számítógépes rendszerek, hálózatok és alkalmazások számos felhasználóval és szolgáltatással működnek. Ezek között kell szabályozni, hogy:
- Ki milyen adatokat láthat?
- Ki milyen műveletet végezhet?
- Milyen körülmények között férhet hozzá valaki egy erőforráshoz?
- Mikor kell megtagadni a hozzáférést?
Például: - Egy ügyfél csak a saját adatait láthatja. - Egy könyvelő módosíthat pénzügyi adatokat, de nem férhet hozzá a HR-hez. - Egy alkalmazott csak munkaidőben csatlakozhat a belső rendszerhez.
🧱 Az access control három fő típusa
- DAC – Discretionary Access Control
- Tulajdonos-központú.
- A fájl vagy erőforrás tulajdonosa dönti el, ki mit csinálhat vele.
- Példa: Windows fájlmegosztási engedélyek.
- MAC – Mandatory Access Control
- Szabály-alapú, központilag meghatározott.
- Minden erőforrásnak van egy „biztonsági címkéje”, pl. titkos, nyilvános.
- Felhasználók nem változtathatják a hozzáférést.
- Példa: katonai rendszerek, SELinux.
- RBAC – Role-Based Access Control
- Jogosultságokat „szerepkörökhöz” rendel.
- Felhasználók szerepkörök alapján kapnak hozzáférést (pl. admin, könyvelő).
- Könnyen kezelhető, skálázható.
- Példa: vállalati informatikai rendszerek (pl. Active Directory).
🧠 Az access control fő elemei
| Elem | Leírás |
|---|---|
| Alany (subject) | A felhasználó vagy folyamat, amely hozzá akar férni valamihez. |
| Erőforrás (object) | Fájl, adatbázis, szolgáltatás – amit védeni kell. |
| Művelet (action) | Olvasás, írás, törlés, futtatás stb. |
| Hozzáférési szabály (policy) | Megmondja, mely alany mit tehet az adott erőforrással. |
🔐 Hitelesítés és azonosítás
A hozzáférés-vezérlés nem működik hitelesítés nélkül:
- Azonosítás (Identification) – ki vagy te?
- Felhasználónév, azonosító.
- Hitelesítés (Authentication) – bizonyítsd!
- Jelszó, biometria, token, okostelefon, 2FA.
- Engedélyezés (Authorization) – mit csinálhatsz?
- Jogosultságok, szabályok alapján eldöntve.
- Naplózás (Auditing) – mi történt?
- Rögzítés és visszakövethetőség.
🔧 Példák access control implementációra
📂 Fájlrendszer szintű
- NTFS (Windows): fájlonként beállítható, ki olvashat, írhat, módosíthat.
- chmod, chown (Linux): tulajdonos, csoport és engedélyek kombinációja.
💻 Operációs rendszer szintű
- SELinux, AppArmor (Linux): MAC-alapú védelem.
- Windows Group Policy: RBAC, felhasználói jogosultságok.
🌐 Webalkalmazás szintű
- Hitelesített felhasználók csak bizonyos menükhöz férhetnek.
- Admin funkciók rejtve a mezei felhasználók elől.
🛠️ Active Directory
- Egy központi címtár, ahol felhasználók, csoportok, szerepkörök és hozzáférési szabályok központosítva kezelhetők.
🛡️ Kockázatok megfelelő access control nélkül
| Probléma | Következmény |
|---|---|
| Túl sok jogosultság | „Privilege escalation”, érzékeny adatokhoz való hozzáférés |
| Túl kevés jogosultság | Munkavégzés akadályozása |
| Túl bonyolult rendszer | Kezelhetetlenség, hibák |
| Nincs naplózás | Nincs bizonyíték a visszaélésre |
| Nincs 2FA | Könnyű jelszólopás, belépés |
✅ Legjobb gyakorlatok (Best Practices)
- Legkisebb jogosultság elve (Principle of Least Privilege)
Minden felhasználó csak annyi jogot kapjon, amennyire feltétlenül szüksége van.
- Szerepkör-alapú hozzáférés
Felhasználók csoportosítása szerepkör szerint (admin, user, vendég).
- Rendszeres jogosultság-felülvizsgálat
Töröljük a felesleges vagy régi hozzáféréseket (pl. kilépett dolgozókét).
- Erős hitelesítés
Többfaktoros azonosítás, komplex jelszavak.
- Hozzáférés naplózása és monitorozása
Automatikus naplózás, gyanús aktivitás jelzése.
- Automatizálás és centralizáció
Pl. SSO (Single Sign-On), IAM rendszerek (Identity and Access Management).
🔐 Advanced access control koncepciók
- ABAC (Attribute-Based Access Control)
A döntés nemcsak szerepkör, hanem környezeti feltételek alapján történik (pl. IP-cím, időpont, eszköz típusa).
- PBAC (Policy-Based Access Control)
Rugalmas szabályrendszerek alapján (pl. XACML nyelven definiált logika).
- Just-in-Time Access
Hozzáférés csak rövid időre, amikor szükséges (pl. adminisztráció idejére).
- Zero Trust
Nincs implicit bizalom: minden hozzáférési kérés hitelesítve és ellenőrizve van, még a belső hálózatban is.
🧠 Összefoglalás
| Fogalom | Leírás |
|---|---|
| Access Control | Meghatározza, ki, mikor és milyen módon férhet hozzá egy erőforráshoz |
| Típusok | DAC, MAC, RBAC, ABAC |
| Folyamat | Azonosítás → Hitelesítés → Engedélyezés → Naplózás |
| Megvalósítás | Fájlrendszer, OS, Active Directory, webapp, IAM |
| Elvek | Legkisebb jogosultság, role-based, 2FA, Zero Trust |
| Kockázatok | Jogosulatlan hozzáférés, adatszivárgás, biztonsági rések |
| Cél | Konfidencialitás, integritás, elérhetőség biztosítása |
A hozzáférés-vezérlés a digitális világ zárja és kulcsa. Ha jól van beállítva, akkor véd a támadásoktól, segíti az auditálhatóságot, és biztosítja, hogy a megfelelő ember, a megfelelő időben, a megfelelő módon férjen hozzá a megfelelő adatokhoz.
- computer access control - Szótár.net (en-hu)
- computer access control - Sztaki (en-hu)
- computer access control - Merriam–Webster
- computer access control - Cambridge
- computer access control - WordNet
- computer access control - Яндекс (en-ru)
- computer access control - Google (en-hu)
- computer access control - Wikidata
- computer access control - Wikipédia (angol)