0
0
Преглед на файлове

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv преди 1 месец
родител
ревизия
3735f7d183

BIN
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/1.jpg


+ 56 - 0
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/Dunaev.md

@@ -0,0 +1,56 @@
+# Классификация средств управления доступом
+
+### Определение понятия
+
+Управление доступом представляет собой комплекс мер и технологий, направленных на обеспечение контролируемого доступа субъектов (пользователей, процессов) к объектам информационной инфраструктуры (данным, ресурсам). Средства управления доступом подразделяются по разным критериям, каждый из которых важен для выбора оптимальной стратегии защиты.
+
+![](1.jpg)
+
+### Основные признаки классификации
+
+#### По способу идентификации субъекта:
+
+1. **Идентификационные средства**:
+   - Эти средства позволяют установить подлинность пользователя перед началом предоставления доступа.
+     - **Биометрические системы**: отпечатки пальцев, сканирование сетчатки глаз, распознавание лица.
+     - **Электронные пропуска**: RFID-метки, магнитные карты.
+     - **Логины и пароли**: наиболее распространённый способ, хотя и подверженный рискам взлома.
+2. **Авторизационные средства**:
+   - Проверяют полномочия субъекта после успешной идентификации.
+     - **Контроль списков доступа (Access Control Lists, ACL)**: правила доступа основаны на заданных политиках.
+     - **Ролевое управление доступом (Role-Based Access Control, RBAC)**: доступ зависит от роли сотрудника внутри предприятия.
+
+
+#### По уровню защищённости:
+
+1. **Простые средства контроля доступа**:
+   - Предназначены для минимального уровня защиты и подходят для ситуаций с невысокими угрозами безопасности.
+     - Примеры: одноступенчатая парольная защита, ограничения по MAC/IP адресам устройств.
+2. **Средства повышенной надёжности**:
+   - Обеспечивают высокую степень защиты благодаря применению двухфакторной аутентификации, криптографических методов и строгих механизмов авторизации.
+     - Примеры: смарт-карты, электронные ключи, протокол Kerberos, системы SAML.
+
+
+#### По функциональному назначению:
+
+1. **Физические средства ограничения доступа**:
+   - Используются для предотвращения несанкционированного проникновения в охраняемые помещения.
+     - Примеры: шлагбаумы, турникеты, замки с электронными ключами, охранные сигнализации.
+2. **Информационные средства ограничения доступа**:
+   - Применяются для защиты цифровых активов, персональных данных и критически важных ресурсов организаций.
+     - Примеры: межсетевые экраны (firewalls), антивирусы, IDS/IPS-системы (обнаружение и предотвращение вторжений).
+
+
+#### По принципу реализации:
+
+1. **Аппаратные средства**:
+   - Представляют собой физический компонент, используемый для подтверждения личности или предоставления доступа.
+     - Примеры: USB-токены, смарт-карты, считывающие устройства для биометрии.
+2. **Программные средства**:
+   - Реализованы посредством программного обеспечения, предназначенного для осуществления функций аутентификации и авторизации.
+     - Примеры: корпоративные системы управления правами доступа (AD, LDAP), серверы аутентификации (RADIUS, OAuth).
+
+
+### Заключение
+
+Эффективная организация системы управления доступом должна учитывать сочетание разных видов средств, исходя из особенностей конкретной организации, её структуры и требований безопасности. Правильный выбор типа защиты обеспечит адекватную безопасность информации и объектов инфраструктуры.

+ 8 - 0
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/Вопросы.md

@@ -0,0 +1,8 @@
+Чем отличаются идентификационные средства от авторизационных средств управления доступом?
+Идентификационные средства устанавливают личность пользователя (биометрия, пароли), тогда как авторизационные средства определяют его права и полномочия (контроль списков доступа, ролевое управление доступом).
+
+Назовите два примера простых средств контроля доступа.
+Одноступенчатая парольная защита, ограничения по IP/MAC адресам.
+
+Какой принцип используется в системах ролевого управления доступом (RBAC)?
+Доступ предоставляется на основании назначенной сотруднику роли в рамках организации.

BIN
Лекции/ПМ3.2/2.2.750_Карты_доступа/1.jpg


+ 54 - 0
Лекции/ПМ3.2/2.2.750_Карты_доступа/Dunaev.md

@@ -0,0 +1,54 @@
+# Карты доступа
+
+Карты доступа представляют собой физические носители информации, используемые для идентификации владельца и предоставления ему санкционированного доступа к определенным зонам, зданиям, транспортным средствам или информационным ресурсам. Они широко применяются в системах контроля и управления доступом (СКУД) предприятий, государственных учреждений, коммерческих компаний и жилых комплексов.
+
+![](1.jpg)
+
+## Типы карт доступа
+
+Основные типы карт доступа различаются по технологии передачи данных и конструкции:
+
+1. **RFID-карты (Radio Frequency Identification)**:
+   - Работают на расстоянии, передавая сигнал на считывающее устройство.
+   - Бывают пассивными (не требуют встроенных элементов питания) и активными (имеют батарею для увеличения дальности чтения).
+   - Широко используются в пропускных системах, логистике и транспортной сфере.
+2. **Proximity-карты (ближнего поля)**:
+   - Основываются на технологии бесконтактного взаимодействия с небольшим диапазоном (обычно около 10 см).
+   - Чаще всего применяются в офисных зданиях, гостиницах и медицинских учреждениях.
+3. **Smart-карты (смарт-карты)**:
+   - Содержат микропроцессор и встроенную память, что обеспечивает высокий уровень защиты данных.
+   - Могут использоваться не только для идентификации, но и хранения персональной информации, электронной подписи и платежных операций.
+4. **Magnetic stripe cards (магнитные карты)**:
+   - Имеют полосу с магнитным слоем, на которой записаны уникальные данные.
+   - Несмотря на устаревшую технологию, остаются популярными в некоторых областях (гостиницы, учебные заведения).
+
+## Преимущества карт доступа
+
+Использование карт доступа имеет ряд преимуществ:
+
+- Удобство использования: быстрое и простое предоставление доступа.
+- Безопасность: высокая надежность и низкая вероятность подделки современных карт.
+- Масштабируемость: легко интегрироваться в крупные системы СКУД.
+- Возможность удалённого администрирования: изменение настроек, отмена допуска и обновление прав сотрудников.
+
+## Недостатки карт доступа
+
+Несмотря на преимущества, карты доступа имеют некоторые недостатки:
+
+- Потеря или кража карты может привести к нарушению безопасности.
+- Некоторые типы карт подвержены механическим повреждениям и износу.
+- Необходимость регулярного обновления оборудования и программного обеспечения для поддержания высокого уровня защиты.
+
+## Применение карт доступа
+
+Наиболее распространены карты доступа в следующих сферах:
+
+- Офисные здания и бизнес-центры.
+- Государственные учреждения и органы власти.
+- Медицинские учреждения и образовательные организации.
+- Транспортные узлы и транспортные компании.
+- Жилые комплексы и объекты недвижимости.
+
+## Перспективы развития
+
+Современные тенденции указывают на рост популярности бесконтактных решений и интеграции карт доступа с мобильными устройствами. Развитие NFC-технологий и повсеместное распространение смартфонов позволит повысить удобство и снизить затраты на внедрение новых решений в области контроля доступа.

+ 8 - 0
Лекции/ПМ3.2/2.2.750_Карты_доступа/Вопросы.md

@@ -0,0 +1,8 @@
+Как называются карты доступа, работающие на принципе радиоидентификации?
+RFID-карты.
+
+Почему smart-карты считаются одними из самых надежных типов карт доступа?
+Smart-карты содержат микропроцессор и встроенную память, что обеспечивает высокий уровень защиты данных.
+
+Укажите одну сферу, где чаще всего применяют proximity-карты?
+Офисные здания, гостиницы, медицинские учреждения.