1
0
Преглед на файлове

Загрузить файлы 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа'

u22-26baydukova преди 1 месец
родител
ревизия
806236dce0

+ 8 - 0
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Байдукова_вопросы.md

@@ -0,0 +1,8 @@
+Что_такое_управление_доступом_субъектов_доступа_к_объектам_доступа?
+Это важный аспект кибербезопасности и управления данными, который определяет, как пользователи и системы (субъекты доступа) могут взаимодействовать с ресурсами (объектами доступа).
+
+Что_обеспечивает_идентификация?
+Идентификация Обеспечивает уникальную идентификацию каждого пользователя или системы. Это может включать имена пользователей, идентификаторы и т.д.
+
+Что_относят_к_ключевым_методам_контроля_доступа?
+К ключевым методам контроля доступа относят идентификацию и аутентификацию. Идентификация подразумевает распознавание пользователя в системе, подтверждение его существования. Аутентификация позволяет системе убедиться, что пользователь тот, за кого себя выдаёт, и имеет права на использование учётной записи, под которой осуществляется вход.

+ 37 - 0
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Байдукова_доклад.md

@@ -0,0 +1,37 @@
+# Управление доступом субъектов доступа к объектам доступа
+Управление доступом субъектов доступа к объектам доступа – это важный аспект кибербезопасности и управления данными, который определяет, как пользователи и системы (субъекты доступа) могут взаимодействовать с ресурсами (объектами доступа).
+Управление доступом субъектов доступа к объектам доступа включает в себя различные процессы, такие как управление учётными записями пользователей, реализация методов управления доступом, разделение полномочий и другие.
+Важные компоненты управления доступом:
+
+1. Идентификация: Обеспечивает уникальную идентификацию каждого пользователя или системы. Это может включать имена пользователей, идентификаторы и т.д.
+
+2. Аутентификация: Позволяет проверить, действительно ли субъект является тем, за кого себя выдаёт. Используются различные методы – пароли, токены, биометрия.
+
+3. Авторизация: Этап, на котором устанавливаются права доступа пользователя, определяющие, что именно он может делать с объектами. Это может быть реализовано через:
+   - Ролевой доступ (RBAC): доступ на основе ролей пользователей.
+   - Мандатный доступ (MAC): где доступ управляется централизованно.
+   - Дискреционный доступ (DAC): пользователи контролируют доступ к своим ресурсам.
+
+4. Аудит и мониторинг: Включает в себя отслеживание и запись действий субъектов доступа для выявления несанкционированных действий.
+
+5. Управление правами доступа: Регулярная проверка и изменение прав пользователей, чтобы предотвратить злоупотребления.
+
+Некоторые аспекты управления доступом:
+
+-Управление учётными записями. Включает в себя заведение, активацию, блокирование и уничтожение учётных записей пользователей, в том числе внешних.
+-Реализация методов управления доступом. Существуют разные подходы, например дискреционный, мандатный, ролевой. 
+-Управление информационными потоками. Включает фильтрацию, маршрутизацию, контроль соединений и другие способы управления. 
+-Назначение прав и привилегий. Пользователям, администраторам и другим лицам, обеспечивающим функционирование системы, назначают минимально необходимые права. 
+-Ограничение неуспешных попыток входа в информационную систему. 
+-Предупреждение пользователя при входе в систему о том, что в ней реализованы меры защиты информации, и о необходимости соблюдения правил обработки информации. 
+-Оповещение пользователя после успешного входа в систему о его предыдущем входе. 
+-Ограничение числа параллельных сеансов доступа для каждой учётной записи пользователя. 
+-Блокирование сеанса доступа в систему после установленного времени бездействия пользователя или по его запросу. 
+-Разрешение (запрет) действий пользователей до идентификации и аутентификации. 
+-Поддержка и сохранение атрибутов безопасности, связанных с информацией в процессе её хранения и обработки. 
+-Реализация защищённого удалённого доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети. 
+-Регламентация и контроль использования в системе технологий беспроводного доступа и мобильных технических средств. 
+-Управление взаимодействием с информационными системами сторонних организаций. 
+
+К ключевым методам контроля доступа относят идентификацию и аутентификацию. Идентификация подразумевает распознавание пользователя в системе, подтверждение его существования. Аутентификация позволяет системе убедиться, что пользователь тот, за кого себя выдаёт, и имеет права на использование учётной записи, под которой осуществляется вход. 
+В управлении доступом нуждаются все организации вне зависимости от сферы деятельности. Однако универсального подхода, который подходил бы всем, не существует — каждая компания должна учитывать характер рабочих задач, количество сотрудников, особенности используемых информационных систем и другие объективные факторы.