|
|
@@ -5,17 +5,17 @@
|
|
|

|
|
|
|
|
|
### Основные понятия:
|
|
|
-**Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
- **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
|
|
|
-**Контроль доступа** - установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
+**Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
+ **Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
|
|
|
+**Контроль доступа** - установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
|
|
|
### Методы управления доступом:
|
|
|
|
|
|
-**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).
|
|
|
-**Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
|
|
|
-**Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
+**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).
|
|
|
+**Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
|
|
|
+**Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
**Обеспечение минимального привилегированного доступа** — пользователи имеют только те права, которые необходимы для выполнения их задач.
|
|
|
-
|
|
|
+
|
|
|
Контроль доступа к данным предполагает внедрение политик и правил, которые регулируют работу с информацией, определяют кто и на каком уровне может взаимодействовать с документами. Важной задачей является также ограничение привилегий к минимальному необходимому уровню. Такой подход позволяет снизить риск злоупотреблений или случайных ошибок, которые могут привести к утечке данных. В технологическом плане организации используют системы централизованного управления пользователями и их правами — это, например, LDAP или Active Directory.
|
|
|
Большое значение в системе защиты информации имеет контроль печати. Печатать конфиденциальные документы рискованно, так как они могут быть неправомерно использованы или украдены. Поэтому организации внедряют различные механизмы контроля и ограничения печати. Одним из наиболее эффективных методов считается модель "печать по требованию" (pull printing), когда документ сначала отправляется в очередь, а реальная печать осуществляется только по согласованию и подтверждению пользователя прямо на устройстве. Это исключает возможность несанкционированной выдачи документов.
|
|
|
|