0
0
Selaa lähdekoodia

Merge branch 'master' of u22-26dunaev/TZI into master

ypv 1 kuukausi sitten
vanhempi
commit
8d042b7955

BIN
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/1.jpg


+ 56 - 0
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/Dunaev.md

@@ -0,0 +1,56 @@
+# Классификация средств управления доступом
+
+### Определение понятия
+
+Управление доступом представляет собой комплекс мер и технологий, направленных на обеспечение контролируемого доступа субъектов (пользователей, процессов) к объектам информационной инфраструктуры (данным, ресурсам). Средства управления доступом подразделяются по разным критериям, каждый из которых важен для выбора оптимальной стратегии защиты.
+
+![](1.jpg)
+
+### Основные признаки классификации
+
+#### По способу идентификации субъекта:
+
+1. **Идентификационные средства**:
+   - Эти средства позволяют установить подлинность пользователя перед началом предоставления доступа.
+     - **Биометрические системы**: отпечатки пальцев, сканирование сетчатки глаз, распознавание лица.
+     - **Электронные пропуска**: RFID-метки, магнитные карты.
+     - **Логины и пароли**: наиболее распространённый способ, хотя и подверженный рискам взлома.
+2. **Авторизационные средства**:
+   - Проверяют полномочия субъекта после успешной идентификации.
+     - **Контроль списков доступа (Access Control Lists, ACL)**: правила доступа основаны на заданных политиках.
+     - **Ролевое управление доступом (Role-Based Access Control, RBAC)**: доступ зависит от роли сотрудника внутри предприятия.
+
+
+#### По уровню защищённости:
+
+1. **Простые средства контроля доступа**:
+   - Предназначены для минимального уровня защиты и подходят для ситуаций с невысокими угрозами безопасности.
+     - Примеры: одноступенчатая парольная защита, ограничения по MAC/IP адресам устройств.
+2. **Средства повышенной надёжности**:
+   - Обеспечивают высокую степень защиты благодаря применению двухфакторной аутентификации, криптографических методов и строгих механизмов авторизации.
+     - Примеры: смарт-карты, электронные ключи, протокол Kerberos, системы SAML.
+
+
+#### По функциональному назначению:
+
+1. **Физические средства ограничения доступа**:
+   - Используются для предотвращения несанкционированного проникновения в охраняемые помещения.
+     - Примеры: шлагбаумы, турникеты, замки с электронными ключами, охранные сигнализации.
+2. **Информационные средства ограничения доступа**:
+   - Применяются для защиты цифровых активов, персональных данных и критически важных ресурсов организаций.
+     - Примеры: межсетевые экраны (firewalls), антивирусы, IDS/IPS-системы (обнаружение и предотвращение вторжений).
+
+
+#### По принципу реализации:
+
+1. **Аппаратные средства**:
+   - Представляют собой физический компонент, используемый для подтверждения личности или предоставления доступа.
+     - Примеры: USB-токены, смарт-карты, считывающие устройства для биометрии.
+2. **Программные средства**:
+   - Реализованы посредством программного обеспечения, предназначенного для осуществления функций аутентификации и авторизации.
+     - Примеры: корпоративные системы управления правами доступа (AD, LDAP), серверы аутентификации (RADIUS, OAuth).
+
+
+### Заключение
+
+Эффективная организация системы управления доступом должна учитывать сочетание разных видов средств, исходя из особенностей конкретной организации, её структуры и требований безопасности. Правильный выбор типа защиты обеспечит адекватную безопасность информации и объектов инфраструктуры.

+ 8 - 0
Лекции/ПМ3.2/2.2.600_Классификация_средств_управления_доступом/Вопросы.md

@@ -0,0 +1,8 @@
+Чем отличаются идентификационные средства от авторизационных средств управления доступом?
+Идентификационные средства устанавливают личность пользователя (биометрия, пароли), тогда как авторизационные средства определяют его права и полномочия (контроль списков доступа, ролевое управление доступом).
+
+Назовите два примера простых средств контроля доступа.
+Одноступенчатая парольная защита, ограничения по IP/MAC адресам.
+
+Какой принцип используется в системах ролевого управления доступом (RBAC)?
+Доступ предоставляется на основании назначенной сотруднику роли в рамках организации.