¿Cuáles son los mecanismos comunes de control de acceso?
2. Utilizar el sistema para obtener registros. El sistema utiliza registros para registrar las contraseñas y los tiempos de todas las personas que intentan utilizar o utilizar el sistema.
3. Utilice la tabla de permisos del dispositivo. Restringir las aplicaciones o archivos que determinados dispositivos físicos pueden utilizar. Por ejemplo, incluso con la contraseña, los documentos de cuentas por pagar del sistema de contabilidad no se pueden obtener desde la terminal del departamento de transporte.
4. Cifrar datos. Antes de transmitir los datos, los datos se cifran de una manera especial, y la persona que se supone que debe recibirlos los descifrará de manera cifrada, de modo que las personas que se supone que no deben recibir los datos no puedan entender el contenido.
5. Devolver la llamada. Cuando un usuario marca un sistema informático a través de un terminal a través de una línea telefónica, el sistema informático cuelga la línea entrante y vuelve a marcarla al terminal para confirmar el marcado del terminal.
6. Cerrar sesión automáticamente. Cuando el terminal no ingresa datos durante un período de tiempo, se cerrará automáticamente la sesión del host para evitar que otros vean datos confidenciales.
7. Control de archivos descartados. Destruya archivos innecesarios, borre el contenido innecesario del disco y evite la fuga de datos. Por ejemplo, utilice una trituradora de papel para cortar en pedazos los documentos innecesarios.