소스 검색

Обновить 'Лекции/2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/Поддубная.md'

u23-27poddubnaya 4 일 전
부모
커밋
39c5640f7a

+ 23 - 24
Лекции/2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/Поддубная.md

@@ -5,40 +5,39 @@
 ![](8833c91d9cf5ebc078921dcc8b2f51c9.png)
    
 ### Основные понятия:   
-   
-#### Аутентификация — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
-#### Авторизация — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
-#### Контроль доступа — установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).   
+** Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
+ **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
+** Контроль доступ**а — установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).   
    
 ### Методы управления доступом:   
    
-#### Ролевой доступ (RBAC) — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).   
-#### Дискреционный доступ (DAC) — владельцы ресурсов управляют правами доступа.
-#### Мандатный доступ (MAC) — жесткие политики безопасности, обычно используют в государственных и военных структурах.   
-#### Обеспечение минимального привилегированного доступа — пользователи имеют только те права, которые необходимы для выполнения их задач.   
+**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).   
+** Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
+** Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.   
+**Обеспечение минимального привилегированного доступа** — пользователи имеют только те права, которые необходимы для выполнения их задач.   
 
    Контроль доступа к данным предполагает внедрение политик и правил, которые регулируют работу с информацией, определяют кто и на каком уровне может взаимодействовать с документами. Важной задачей является также ограничение привилегий к минимальному необходимому уровню. Такой подход позволяет снизить риск злоупотреблений или случайных ошибок, которые могут привести к утечке данных. В технологическом плане организации используют системы централизованного управления пользователями и их правами — это, например, LDAP или Active Directory.   
    Большое значение в системе защиты информации имеет контроль печати. Печатать конфиденциальные документы рискованно, так как они могут быть неправомерно использованы или украдены. Поэтому организации внедряют различные механизмы контроля и ограничения печати. Одним из наиболее эффективных методов считается модель "печать по требованию" (pull printing), когда документ сначала отправляется в очередь, а реальная печать осуществляется только по согласованию и подтверждению пользователя прямо на устройстве. Это исключает возможность несанкционированной выдачи документов.
     
 ### Причины необходимости контроля печати:
-#### Предотвращение несанкционированной печати секретных документов.
-#### Снижение издержек на расходные материалы.
-#### Обеспечение аудитировки и отслеживания печатных операций.
-#### Минимизация рисков утечки данных через печатные материалы.
+###### Предотвращение несанкционированной печати секретных документов.
+###### Снижение издержек на расходные материалы.
+###### Обеспечение аудитировки и отслеживания печатных операций.
+###### Минимизация рисков утечки данных через печатные материалы.
 
 ### Методы контроля:
-##### Программное управление печатью.
-##### Ограничение прав на печать определённых документов или типов файлов.
-##### Временное или постоянное ограничение количества страниц.
-##### Приоритетная очередь и подтверждение печати с помощью идентификатора пользователя.
-##### Модель "печать по требованию".
-##### Документ отправляется в очередь, а печать осуществляется только после авторизации пользователя на устройстве.
-##### Постоянно подключенный к системе дисплей или карта RFID/принтер с PIN-кодом.
-##### Физические меры.
-##### Размещение принтеров в контролируемых зонах.
-##### Использование защищенных принт-серверов.
-##### Шифрование данных при передаче и хранении
-##### Обеспечение безопасности данных, печатаемых на устройствах.
+###### Программное управление печатью.
+###### Ограничение прав на печать определённых документов или типов файлов.
+###### Временное или постоянное ограничение количества страниц.
+###### Приоритетная очередь и подтверждение печати с помощью идентификатора пользователя.
+###### Модель "печать по требованию".
+###### Документ отправляется в очередь, а печать осуществляется только после авторизации пользователя на устройстве.
+###### Постоянно подключенный к системе дисплей или карта RFID/принтер с PIN-кодом.
+###### Физические меры.
+###### Размещение принтеров в контролируемых зонах.
+###### Использование защищенных принт-серверов.
+###### Шифрование данных при передаче и хранении
+###### Обеспечение безопасности данных, печатаемых на устройствах.
 
 Управление доступом и контроль печати конфиденциальной информации — важные компоненты информационной безопасности, способствующие защите данных, соблюдению нормативных требований и снижению издержек. Эффективное решение включает в себя сочетание технических средств, политик и процедур, а также регулярного обучения сотрудников.