1.5.200 Управление доступом субъектов доступа к объектам доступа Управление доступом субъектов доступа к объектам доступа – это важный аспект кибербезопасности и управления данными, который определяет, как пользователи и системы (субъекты доступа) могут взаимодействовать с ресурсами (объектами доступа). Управление доступом субъектов доступа к объектам доступа включает в себя различные процессы, такие как управление учётными записями пользователей, реализация методов управления доступом, разделение полномочий и другие. Важные компоненты управления доступом:
Идентификация: Обеспечивает уникальную идентификацию каждого пользователя или системы. Это может включать имена пользователей, идентификаторы и т.д.
Аутентификация: Позволяет проверить, действительно ли субъект является тем, за кого себя выдаёт. Используются различные методы – пароли, токены, биометрия.
Авторизация: Этап, на котором устанавливаются права доступа пользователя, определяющие, что именно он может делать с объектами. Это может быть реализовано через:
Аудит и мониторинг: Включает в себя отслеживание и запись действий субъектов доступа для выявления несанкционированных действий.
Управление правами доступа: Регулярная проверка и изменение прав пользователей, чтобы предотвратить злоупотребления.
Некоторые аспекты управления доступом:
-Управление учётными записями. Включает в себя заведение, активацию, блокирование и уничтожение учётных записей пользователей, в том числе внешних. -Реализация методов управления доступом. Существуют разные подходы, например дискреционный, мандатный, ролевой. -Управление информационными потоками. Включает фильтрацию, маршрутизацию, контроль соединений и другие способы управления. -Назначение прав и привилегий. Пользователям, администраторам и другим лицам, обеспечивающим функционирование системы, назначают минимально необходимые права. -Ограничение неуспешных попыток входа в информационную систему. -Предупреждение пользователя при входе в систему о том, что в ней реализованы меры защиты информации, и о необходимости соблюдения правил обработки информации. -Оповещение пользователя после успешного входа в систему о его предыдущем входе. -Ограничение числа параллельных сеансов доступа для каждой учётной записи пользователя. -Блокирование сеанса доступа в систему после установленного времени бездействия пользователя или по его запросу. -Разрешение (запрет) действий пользователей до идентификации и аутентификации. -Поддержка и сохранение атрибутов безопасности, связанных с информацией в процессе её хранения и обработки. -Реализация защищённого удалённого доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети. -Регламентация и контроль использования в системе технологий беспроводного доступа и мобильных технических средств. -Управление взаимодействием с информационными системами сторонних организаций.
К ключевым методам контроля доступа относят идентификацию и аутентификацию. Идентификация подразумевает распознавание пользователя в системе, подтверждение его существования. Аутентификация позволяет системе убедиться, что пользователь тот, за кого себя выдаёт, и имеет права на использование учётной записи, под которой осуществляется вход. В управлении доступом нуждаются все организации вне зависимости от сферы деятельности. Однако универсального подхода, который подходил бы всем, не существует — каждая компания должна учитывать характер рабочих задач, количество сотрудников, особенности используемых информационных систем и другие объективные факторы.