
एक्सेस कंट्रोल सिस्टम सूचना सुरक्षा, संसाधन प्रबंधन आदि सुनिश्चित करने में महत्वपूर्ण भूमिका निभाता है। एक्सेस कंट्रोल सिस्टम में आमतौर पर निम्नलिखित चार मुख्य प्रक्रियाएं शामिल होती हैं:
1. पहचान
यह अभिगम नियंत्रण प्रणाली का प्रारंभिक चरण है। उपयोगकर्ताओं को सिस्टम के साथ अपनी पहचान बनाने की आवश्यकता है, जिसे विभिन्न तरीकों से हासिल किया जा सकता है।
- उपयोगकर्ता नाम: उपयोगकर्ता अपनी पहचान के लिए एक अद्वितीय उपयोगकर्ता नाम दर्ज करता है। उदाहरण के लिए, किसी उद्यम की कार्यालय प्रणाली में, कर्मचारियों के पास विशिष्ट कर्मचारी संख्याएँ या अनुकूलित उपयोगकर्ता नाम होते हैं, जो एक व्यक्ति के नाम की तरह होते हैं, जो सिस्टम में विभिन्न व्यक्तियों को अलग करने के लिए एक पहचानकर्ता है।
- खाता: उपयोगकर्ता नाम के अलावा, खाते का उपयोग पहचान के हिस्से के रूप में भी किया जा सकता है, विशेष रूप से कुछ वित्तीय प्रणालियों या प्लेटफार्मों में जिन्हें उच्च स्तर की सुरक्षा की आवश्यकता होती है। खाते अक्सर विशिष्ट उपयोगकर्ता पंजीकरण जानकारी से बंधे होते हैं, जैसे कि उपयोगकर्ता की पहचान की जानकारी, वित्तीय जानकारी आदि से संबंधित बैंक खाते।
2. प्रमाणीकरण
पहचान की पहचान के बाद, सिस्टम को यह सत्यापित करने की आवश्यकता है कि उपयोगकर्ता की दावा की गई पहचान सही है या नहीं।
- पासवर्ड सत्यापन: यह सबसे आम तरीका है, उपयोगकर्ता उपयोगकर्ता नाम या खाते के अनुरूप पासवर्ड दर्ज करता है। सिस्टम की सुरक्षा के लिए पासवर्ड की मजबूती और सुरक्षा महत्वपूर्ण है। उदाहरण के लिए, एक मजबूत पासवर्ड में अक्षरों, संख्याओं और विशेष वर्णों का संयोजन हो सकता है ताकि इसे आसानी से क्रैक होने से बचाया जा सके।
- मल्टी-फैक्टर प्रमाणीकरण: सुरक्षा में सुधार के लिए, कई सिस्टम मल्टी-फैक्टर प्रमाणीकरण का उपयोग करते हैं। पासवर्ड के अलावा, फिंगरप्रिंट पहचान और चेहरे की पहचान जैसी बायोमेट्रिक तकनीकों को जोड़ा जा सकता है। उदाहरण के लिए, आधुनिक स्मार्टफोन को अनलॉक करते समय, आप उपयोगकर्ता की पहचान सत्यापित करने के लिए पासवर्ड, फिंगरप्रिंट पहचान या चेहरे की पहचान का उपयोग कर सकते हैं। इसमें एसएमएस सत्यापन कोड सत्यापन भी शामिल हो सकता है, यानी, सिस्टम उपयोगकर्ता के पंजीकृत मोबाइल फोन पर एक बार सत्यापन कोड भेजेगा, और उपयोगकर्ता को पहचान सत्यापन पूरा करने के लिए सत्यापन कोड दर्ज करना होगा।
3. प्राधिकरण
एक बार उपयोगकर्ता की पहचान सत्यापित हो जाने के बाद, सिस्टम यह निर्धारित करेगा कि उपयोगकर्ता किन संसाधनों तक पहुंच सकता है या उपयोगकर्ता कौन से ऑपरेशन कर सकता है।
- भूमिका-आधारित प्राधिकरण: संगठन में उपयोगकर्ता की भूमिका के आधार पर पहुंच अधिकार सौंपे जाते हैं। उदाहरण के लिए, किसी कंपनी में, वित्तीय कर्मी वित्तीय-संबंधित फ़ाइलों और सिस्टम फ़ंक्शंस तक पहुंच सकते हैं, जबकि सामान्य कर्मचारी इन संवेदनशील जानकारी तक पहुंचने में सक्षम नहीं हो सकते हैं। अलग-अलग भूमिकाएँ अलग-अलग अनुमति सेटों के साथ पूर्व-निर्धारित होती हैं, और सिस्टम उपयोगकर्ता की भूमिका के आधार पर संबंधित अनुमतियाँ प्रदान करता है।
- संसाधन-आधारित प्राधिकरण: सीधे परिभाषित करें कि कौन से उपयोगकर्ता संसाधन तक पहुंच सकते हैं। उदाहरण के लिए, एक विशिष्ट प्रोजेक्ट फ़ाइल केवल प्रोजेक्ट टीम के सदस्यों के लिए ही पहुंच योग्य हो सकती है, जबकि अन्य कर्मियों को पहुंच से वंचित कर दिया जाता है। यह प्राधिकरण विधि अधिक परिष्कृत है और प्रत्येक संसाधन के लिए अलग से पहुंच अधिकार निर्धारित कर सकती है।
चतुर्थ. अंकेक्षण
यह प्रक्रिया मुख्य रूप से एक्सेस कंट्रोल सिस्टम में गतिविधियों को रिकॉर्ड और समीक्षा करती है।
- एक्सेस लॉग रिकॉर्ड: सिस्टम उपयोगकर्ता के एक्सेस व्यवहार को रिकॉर्ड करेगा, जिसमें एक्सेस का समय, एक्सेस किए गए संसाधन, किए गए ऑपरेशन और अन्य जानकारी शामिल है। इन लॉग का उपयोग बाद के विश्लेषण के लिए किया जा सकता है, जैसे कि यह पता लगाना कि क्या असामान्य पहुंच व्यवहार या सुरक्षा कमजोरियां हैं। उदाहरण के लिए, यदि कोई उपयोगकर्ता गैर-सामान्य कामकाजी घंटों के दौरान महत्वपूर्ण गोपनीय फ़ाइलों तक बार-बार पहुंचता पाया जाता है, तो यह सुरक्षा जोखिम का संकेत हो सकता है।
- अनुपालन समीक्षा: संगठन के आंतरिक नियमों या बाहरी कानूनों और विनियमों के अनुसार पहुंच नियंत्रण प्रणाली के संचालन की समीक्षा करें। सुनिश्चित करें कि सिस्टम की पहुंच नियंत्रण नीति प्रासंगिक मानकों को पूरा करती है। उदाहरण के लिए, डेटा सुरक्षा नियमों के लिए उद्यमों को उपयोगकर्ता डेटा तक पहुंच को सख्ती से नियंत्रित करने की आवश्यकता होती है। ऑडिट प्रक्रिया यह सुनिश्चित करने में मदद करती है कि उद्यम इन नियमों का अनुपालन करें।















