|
@@ -0,0 +1,56 @@
|
|
|
|
|
+# Классификация средств управления доступом
|
|
|
|
|
+
|
|
|
|
|
+### Определение понятия
|
|
|
|
|
+
|
|
|
|
|
+Управление доступом представляет собой комплекс мер и технологий, направленных на обеспечение контролируемого доступа субъектов (пользователей, процессов) к объектам информационной инфраструктуры (данным, ресурсам). Средства управления доступом подразделяются по разным критериям, каждый из которых важен для выбора оптимальной стратегии защиты.
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+### Основные признаки классификации
|
|
|
|
|
+
|
|
|
|
|
+#### По способу идентификации субъекта:
|
|
|
|
|
+
|
|
|
|
|
+1. **Идентификационные средства**:
|
|
|
|
|
+ - Эти средства позволяют установить подлинность пользователя перед началом предоставления доступа.
|
|
|
|
|
+ - **Биометрические системы**: отпечатки пальцев, сканирование сетчатки глаз, распознавание лица.
|
|
|
|
|
+ - **Электронные пропуска**: RFID-метки, магнитные карты.
|
|
|
|
|
+ - **Логины и пароли**: наиболее распространённый способ, хотя и подверженный рискам взлома.
|
|
|
|
|
+2. **Авторизационные средства**:
|
|
|
|
|
+ - Проверяют полномочия субъекта после успешной идентификации.
|
|
|
|
|
+ - **Контроль списков доступа (Access Control Lists, ACL)**: правила доступа основаны на заданных политиках.
|
|
|
|
|
+ - **Ролевое управление доступом (Role-Based Access Control, RBAC)**: доступ зависит от роли сотрудника внутри предприятия.
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+#### По уровню защищённости:
|
|
|
|
|
+
|
|
|
|
|
+1. **Простые средства контроля доступа**:
|
|
|
|
|
+ - Предназначены для минимального уровня защиты и подходят для ситуаций с невысокими угрозами безопасности.
|
|
|
|
|
+ - Примеры: одноступенчатая парольная защита, ограничения по MAC/IP адресам устройств.
|
|
|
|
|
+2. **Средства повышенной надёжности**:
|
|
|
|
|
+ - Обеспечивают высокую степень защиты благодаря применению двухфакторной аутентификации, криптографических методов и строгих механизмов авторизации.
|
|
|
|
|
+ - Примеры: смарт-карты, электронные ключи, протокол Kerberos, системы SAML.
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+#### По функциональному назначению:
|
|
|
|
|
+
|
|
|
|
|
+1. **Физические средства ограничения доступа**:
|
|
|
|
|
+ - Используются для предотвращения несанкционированного проникновения в охраняемые помещения.
|
|
|
|
|
+ - Примеры: шлагбаумы, турникеты, замки с электронными ключами, охранные сигнализации.
|
|
|
|
|
+2. **Информационные средства ограничения доступа**:
|
|
|
|
|
+ - Применяются для защиты цифровых активов, персональных данных и критически важных ресурсов организаций.
|
|
|
|
|
+ - Примеры: межсетевые экраны (firewalls), антивирусы, IDS/IPS-системы (обнаружение и предотвращение вторжений).
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+#### По принципу реализации:
|
|
|
|
|
+
|
|
|
|
|
+1. **Аппаратные средства**:
|
|
|
|
|
+ - Представляют собой физический компонент, используемый для подтверждения личности или предоставления доступа.
|
|
|
|
|
+ - Примеры: USB-токены, смарт-карты, считывающие устройства для биометрии.
|
|
|
|
|
+2. **Программные средства**:
|
|
|
|
|
+ - Реализованы посредством программного обеспечения, предназначенного для осуществления функций аутентификации и авторизации.
|
|
|
|
|
+ - Примеры: корпоративные системы управления правами доступа (AD, LDAP), серверы аутентификации (RADIUS, OAuth).
|
|
|
|
|
+
|
|
|
|
|
+
|
|
|
|
|
+### Заключение
|
|
|
|
|
+
|
|
|
|
|
+Эффективная организация системы управления доступом должна учитывать сочетание разных видов средств, исходя из особенностей конкретной организации, её структуры и требований безопасности. Правильный выбор типа защиты обеспечит адекватную безопасность информации и объектов инфраструктуры.
|