|
|
@@ -5,40 +5,39 @@
|
|
|

|
|
|
|
|
|
### Основные понятия:
|
|
|
-
|
|
|
-#### Аутентификация — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
-#### Авторизация — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
|
|
|
-#### Контроль доступа — установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
+** Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
+ **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
|
|
|
+** Контроль доступ**а — установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
|
|
|
### Методы управления доступом:
|
|
|
|
|
|
-#### Ролевой доступ (RBAC) — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).
|
|
|
-#### Дискреционный доступ (DAC) — владельцы ресурсов управляют правами доступа.
|
|
|
-#### Мандатный доступ (MAC) — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
-#### Обеспечение минимального привилегированного доступа — пользователи имеют только те права, которые необходимы для выполнения их задач.
|
|
|
+**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).
|
|
|
+** Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
|
|
|
+** Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
+**Обеспечение минимального привилегированного доступа** — пользователи имеют только те права, которые необходимы для выполнения их задач.
|
|
|
|
|
|
Контроль доступа к данным предполагает внедрение политик и правил, которые регулируют работу с информацией, определяют кто и на каком уровне может взаимодействовать с документами. Важной задачей является также ограничение привилегий к минимальному необходимому уровню. Такой подход позволяет снизить риск злоупотреблений или случайных ошибок, которые могут привести к утечке данных. В технологическом плане организации используют системы централизованного управления пользователями и их правами — это, например, LDAP или Active Directory.
|
|
|
Большое значение в системе защиты информации имеет контроль печати. Печатать конфиденциальные документы рискованно, так как они могут быть неправомерно использованы или украдены. Поэтому организации внедряют различные механизмы контроля и ограничения печати. Одним из наиболее эффективных методов считается модель "печать по требованию" (pull printing), когда документ сначала отправляется в очередь, а реальная печать осуществляется только по согласованию и подтверждению пользователя прямо на устройстве. Это исключает возможность несанкционированной выдачи документов.
|
|
|
|
|
|
### Причины необходимости контроля печати:
|
|
|
-#### Предотвращение несанкционированной печати секретных документов.
|
|
|
-#### Снижение издержек на расходные материалы.
|
|
|
-#### Обеспечение аудитировки и отслеживания печатных операций.
|
|
|
-#### Минимизация рисков утечки данных через печатные материалы.
|
|
|
+###### Предотвращение несанкционированной печати секретных документов.
|
|
|
+###### Снижение издержек на расходные материалы.
|
|
|
+###### Обеспечение аудитировки и отслеживания печатных операций.
|
|
|
+###### Минимизация рисков утечки данных через печатные материалы.
|
|
|
|
|
|
### Методы контроля:
|
|
|
-##### Программное управление печатью.
|
|
|
-##### Ограничение прав на печать определённых документов или типов файлов.
|
|
|
-##### Временное или постоянное ограничение количества страниц.
|
|
|
-##### Приоритетная очередь и подтверждение печати с помощью идентификатора пользователя.
|
|
|
-##### Модель "печать по требованию".
|
|
|
-##### Документ отправляется в очередь, а печать осуществляется только после авторизации пользователя на устройстве.
|
|
|
-##### Постоянно подключенный к системе дисплей или карта RFID/принтер с PIN-кодом.
|
|
|
-##### Физические меры.
|
|
|
-##### Размещение принтеров в контролируемых зонах.
|
|
|
-##### Использование защищенных принт-серверов.
|
|
|
-##### Шифрование данных при передаче и хранении
|
|
|
-##### Обеспечение безопасности данных, печатаемых на устройствах.
|
|
|
+###### Программное управление печатью.
|
|
|
+###### Ограничение прав на печать определённых документов или типов файлов.
|
|
|
+###### Временное или постоянное ограничение количества страниц.
|
|
|
+###### Приоритетная очередь и подтверждение печати с помощью идентификатора пользователя.
|
|
|
+###### Модель "печать по требованию".
|
|
|
+###### Документ отправляется в очередь, а печать осуществляется только после авторизации пользователя на устройстве.
|
|
|
+###### Постоянно подключенный к системе дисплей или карта RFID/принтер с PIN-кодом.
|
|
|
+###### Физические меры.
|
|
|
+###### Размещение принтеров в контролируемых зонах.
|
|
|
+###### Использование защищенных принт-серверов.
|
|
|
+###### Шифрование данных при передаче и хранении
|
|
|
+###### Обеспечение безопасности данных, печатаемых на устройствах.
|
|
|
|
|
|
Управление доступом и контроль печати конфиденциальной информации — важные компоненты информационной безопасности, способствующие защите данных, соблюдению нормативных требований и снижению издержек. Эффективное решение включает в себя сочетание технических средств, политик и процедур, а также регулярного обучения сотрудников.
|
|
|
|