|
@@ -0,0 +1,37 @@
|
|
|
+# Управление доступом субъектов доступа к объектам доступа
|
|
|
+Управление доступом субъектов доступа к объектам доступа – это важный аспект кибербезопасности и управления данными, который определяет, как пользователи и системы (субъекты доступа) могут взаимодействовать с ресурсами (объектами доступа).
|
|
|
+Управление доступом субъектов доступа к объектам доступа включает в себя различные процессы, такие как управление учётными записями пользователей, реализация методов управления доступом, разделение полномочий и другие.
|
|
|
+Важные компоненты управления доступом:
|
|
|
+
|
|
|
+1. Идентификация: Обеспечивает уникальную идентификацию каждого пользователя или системы. Это может включать имена пользователей, идентификаторы и т.д.
|
|
|
+
|
|
|
+2. Аутентификация: Позволяет проверить, действительно ли субъект является тем, за кого себя выдаёт. Используются различные методы – пароли, токены, биометрия.
|
|
|
+
|
|
|
+3. Авторизация: Этап, на котором устанавливаются права доступа пользователя, определяющие, что именно он может делать с объектами. Это может быть реализовано через:
|
|
|
+ - Ролевой доступ (RBAC): доступ на основе ролей пользователей.
|
|
|
+ - Мандатный доступ (MAC): где доступ управляется централизованно.
|
|
|
+ - Дискреционный доступ (DAC): пользователи контролируют доступ к своим ресурсам.
|
|
|
+
|
|
|
+4. Аудит и мониторинг: Включает в себя отслеживание и запись действий субъектов доступа для выявления несанкционированных действий.
|
|
|
+
|
|
|
+5. Управление правами доступа: Регулярная проверка и изменение прав пользователей, чтобы предотвратить злоупотребления.
|
|
|
+
|
|
|
+Некоторые аспекты управления доступом:
|
|
|
+
|
|
|
+-Управление учётными записями. Включает в себя заведение, активацию, блокирование и уничтожение учётных записей пользователей, в том числе внешних.
|
|
|
+-Реализация методов управления доступом. Существуют разные подходы, например дискреционный, мандатный, ролевой.
|
|
|
+-Управление информационными потоками. Включает фильтрацию, маршрутизацию, контроль соединений и другие способы управления.
|
|
|
+-Назначение прав и привилегий. Пользователям, администраторам и другим лицам, обеспечивающим функционирование системы, назначают минимально необходимые права.
|
|
|
+-Ограничение неуспешных попыток входа в информационную систему.
|
|
|
+-Предупреждение пользователя при входе в систему о том, что в ней реализованы меры защиты информации, и о необходимости соблюдения правил обработки информации.
|
|
|
+-Оповещение пользователя после успешного входа в систему о его предыдущем входе.
|
|
|
+-Ограничение числа параллельных сеансов доступа для каждой учётной записи пользователя.
|
|
|
+-Блокирование сеанса доступа в систему после установленного времени бездействия пользователя или по его запросу.
|
|
|
+-Разрешение (запрет) действий пользователей до идентификации и аутентификации.
|
|
|
+-Поддержка и сохранение атрибутов безопасности, связанных с информацией в процессе её хранения и обработки.
|
|
|
+-Реализация защищённого удалённого доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети.
|
|
|
+-Регламентация и контроль использования в системе технологий беспроводного доступа и мобильных технических средств.
|
|
|
+-Управление взаимодействием с информационными системами сторонних организаций.
|
|
|
+
|
|
|
+К ключевым методам контроля доступа относят идентификацию и аутентификацию. Идентификация подразумевает распознавание пользователя в системе, подтверждение его существования. Аутентификация позволяет системе убедиться, что пользователь тот, за кого себя выдаёт, и имеет права на использование учётной записи, под которой осуществляется вход.
|
|
|
+В управлении доступом нуждаются все организации вне зависимости от сферы деятельности. Однако универсального подхода, который подходил бы всем, не существует — каждая компания должна учитывать характер рабочих задач, количество сотрудников, особенности используемых информационных систем и другие объективные факторы.
|