Browse Source

Обновить 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Яковлев.md'

u21-25yakovlev 1 year ago
parent
commit
33e5355d58

+ 12 - 1
Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Яковлев.md

@@ -52,10 +52,21 @@ OAuth - это открытый стандарт для авторизации,
 ![#f3](oauth.png)
 
 # Аудит и мониторинг доступа
-Следящие системы и аудит позволяют отслеживать, кто, когда и как пытается получить доступ к объектам, что помогает выявить несанкционированные действия и обеспечивает надежную систему безопасности.
+_**Аудит и мониторинг доступа**_ – важная составляющая обеспечения информационной безопасности. Эти процессы позволяют следить за действиями пользователей и систем в системе информационной безопасности и обеспечивать надежную защиту.
+
+**Следящие системы (трекинг)**: Эти системы фиксируют различные события и действия, происходящие в информационной системе. Это включает в себя запись попыток доступа, изменений файлов, сетевой активности и многие другие аспекты. Важно, чтобы следящие системы работали непрерывно и могли предоставлять информацию для последующего анализа.
+
+**Аудит доступа**: Этот процесс направлен на анализ и регистрацию попыток доступа к объектам системы. В результате аудита можно определить, кто, когда и как пытался получить доступ к данным, приложениям или ресурсам. Это важно для выявления несанкционированных действий и следствия инцидентов.
+
+**Обнаружение аномалий**: Важной задачей аудита и мониторинга доступа является обнаружение аномалий. Это могут быть необычные попытки доступа, подозрительные изменения в правах доступа или другие нестандартные события. Автоматическое обнаружение таких аномалий помогает оперативно реагировать на потенциальные угрозы.
+
+**Обеспечение надежной безопасности**: Аудит и мониторинг доступа содействуют созданию надежной системы безопасности. Они позволяют идентифицировать слабые места в системе и принимать меры по их устранению. Также они обеспечивают возможность анализа инцидентов и улучшения политики безопасности.
+
+Аудит и мониторинг доступа являются неотъемлемой частью стратегии обеспечения информационной безопасности и позволяют предотвращать, выявлять и реагировать на угрозы, обеспечивая целостность, конфиденциальность и доступность данных и ресурсов.
 
 # Процесс управления доступом
 **Управление доступом** - это непрерывный процесс, включающий в себя планирование, реализацию, мониторинг и улучшение системы контроля доступа.
+**Процесс управления доступом** - это фундаментальная составляющая информационной и физической безопасности, обеспечивающая защиту ресурсов и данных от несанкционированного доступа и угроз.
 
 # Вывод:
 Эффективное управление доступом к объектам является неотъемлемой частью обеспечения безопасности информационных систем, гарантируя конфиденциальность, целостность и доступность данных. Применение принципов POLP, тщательной аутентификации, моделей RBAC и ABAC, а также системы аудита и мониторинга содействует созданию надежной структуры управления доступом. Эффективная реализация этих принципов помогает предотвратить утечки данных и снизить риски для организации. Путем строгого следования принципам минимизации прав доступа и разделения обязанностей можно сформировать более безопасное окружение для информации и ресурсов.