1
0
Pārlūkot izejas kodu

Обновить 'Лекции/2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/Поддубная.md'

u23-27poddubnaya 3 dienas atpakaļ
vecāks
revīzija
4e83131de2

+ 7 - 7
Лекции/2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/Поддубная.md

@@ -5,17 +5,17 @@
 ![](8833c91d9cf5ebc078921dcc8b2f51c9.png)
    
 ### Основные понятия:   
-**Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
- **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
-**Контроль доступа** - установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).   
+**Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).   
+ **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.   
+**Контроль доступа** - установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).      
    
 ### Методы управления доступом:   
    
-**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).   
-**Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
-**Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.   
+**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).       
+**Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.   
+**Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.      
 **Обеспечение минимального привилегированного доступа** — пользователи имеют только те права, которые необходимы для выполнения их задач.   
-
+   
    Контроль доступа к данным предполагает внедрение политик и правил, которые регулируют работу с информацией, определяют кто и на каком уровне может взаимодействовать с документами. Важной задачей является также ограничение привилегий к минимальному необходимому уровню. Такой подход позволяет снизить риск злоупотреблений или случайных ошибок, которые могут привести к утечке данных. В технологическом плане организации используют системы централизованного управления пользователями и их правами — это, например, LDAP или Active Directory.   
    Большое значение в системе защиты информации имеет контроль печати. Печатать конфиденциальные документы рискованно, так как они могут быть неправомерно использованы или украдены. Поэтому организации внедряют различные механизмы контроля и ограничения печати. Одним из наиболее эффективных методов считается модель "печать по требованию" (pull printing), когда документ сначала отправляется в очередь, а реальная печать осуществляется только по согласованию и подтверждению пользователя прямо на устройстве. Это исключает возможность несанкционированной выдачи документов.