瀏覽代碼

Загрузить файлы 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа'

u21-25yakovlev 1 年之前
父節點
當前提交
673f338f41

二進制
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/oauth.png


+ 71 - 0
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Яковлев.md

@@ -0,0 +1,71 @@
+# Управление доступом субъектов доступа к объектам доступа.
+
+**Мaтрица доступа (Access Control Matrix)** - это абстрактная структура данных, используемая в информационной безопасности для представления и управления правами доступа субъектов (пользователей, процессов, ролей) к объектам (ресурсам, файлам, данным) в информационной системе.
+
+![#f1](матрица.png)
+
+Она представляет собой двумерную таблицу, где одно измерение содержит список субъектов, а другое - список объектов. В каждой ячейке матрицы указываются права доступа, которые субъект имеет к соответствующему объекту. Такие права могут включать в себя чтение, запись, выполнение и другие операции в зависимости от контекста.
+
+Мaтрица доступа служит важным инструментом для анализа, аудита и управления безопасностью информационных систем, так как она позволяет наглядно отображать, кто и как может взаимодействовать с данными и ресурсами. При этом, для повышения безопасности, ее обновление и изменение должны быть строго контролируемыми и ограниченными привилегиями.
+
+# Ключевые понятия:
+
+_Субъект доступа_: Это сущность, которая пытается получить доступ к объекту. Субъектами могут быть пользователи, приложения, сервисы и т.д.
+
+_Объект доступа_: Это ресурс или информация, к которым субъекты пытаются получить доступ. Объектами могут быть файлы, базы данных, документы и другие данные.
+
+_Управление доступом_: Это процесс контроля и регулирования, кто и как может получать доступ к объектам в информационной системе.
+
+# Основные принципы управления доступом:
+
+**Принцип наименьших привилегий (Principle of Least Privilege, POLP)
+Принцип наименьших привилегий предполагает, что субъекты должны иметь только минимально необходимые права доступа к объектам. Это снижает риски несанкционированного доступа и уменьшает потенциальные угрозы.
+
+![#f2](принцип.png)
+
+# Аутентификация и авторизация
+
+**Аутентификация:** Это процесс проверки подлинности субъекта, обычно через пароли, биометрию или другие методы.
+
+**Авторизация:** Это определение прав доступа субъекта после успешной аутентификации. Например, определение, может ли пользователь просматривать, редактировать или удалять определенный файл.
+
+**Модель RBAC (Role-Based Access Control)**
+Модель RBAC основана на назначении ролей субъектам, а не непосредственно прав. Каждая роль имеет определенные права доступа к объектам, и субъекты получают доступ на основе своей роли.
+
+**Модель ABAC (Attribute-Based Access Control)**
+Модель ABAC определяет права доступа субъекта на основе атрибутов субъекта, объекта и окружения. Это более гибкий способ управления доступом, так как он учитывает множество факторов.
+
+**Протокол OAuth**
+OAuth - это открытый стандарт для авторизации, который позволяет субъектам предоставлять временный доступ к своим ресурсам другим субъектам без предоставления паролей.
+
+![#f3](oauth.png)
+
+# Аудит и мониторинг доступа
+Следящие системы и аудит позволяют отслеживать, кто, когда и как пытается получить доступ к объектам, что помогает выявить несанкционированные действия и обеспечивает надежную систему безопасности.
+
+# Процесс управления доступом
+**Управление доступом** - это непрерывный процесс, включающий в себя планирование, реализацию, мониторинг и улучшение системы контроля доступа.
+
+# Вывод:
+Итак, управление доступом субъектов к объектам доступа является критической составляющей безопасности информационных систем. Он обеспечивает конфиденциальность, целостность и доступность данных и ресурсов, минимизируя риски несанкционированного доступа и угрозы. Применение принципов POLP, аутентификации и авторизации, моделей RBAC и ABAC, а также аудита и мониторинга помогает создать надежную систему управления доступом.
+
+# Литература:
+[studfile](https://studfile.net/preview/2953846/page:4/)
+[dehack](https://dehack.ru/metod_infbezop/szi_v_OS/dostup_k_object/)
+[wikipedia](https://translated.turbopages.org/proxy_u/en-ru.ru.3d34df76-651d20d8-25bbf0cd-74722d776562/https/en.wikipedia.org/wiki/Access_control_matrix)
+[securitylab.ru](https://www.securitylab.ru/glossary/access_control_matrix/)
+
+
+# Вопросы:
+1.Что такое матрица?
+2.Что собой представляет матрица?
+3.Что позволяет делать аудит?
+4.Какой стандарт позволяет субъектам предоставить временный доступ к ресурсам?
+5.В чем отличия моделей ABAC и RBAC?
+
+
+
+
+
+
+

二進制
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/матрица.png


二進制
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/принцип.png