|
|
@@ -5,15 +5,15 @@
|
|
|

|
|
|
|
|
|
### Основные понятия:
|
|
|
-** Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
+**Аутентификация** — подтверждение личности пользователя (например, пароли, смарт-карты, биометрия).
|
|
|
**Авторизация** — предоставление прав доступа к определённым ресурсам после успешной аутентификации.
|
|
|
-** Контроль доступ**а — установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
+**Контроль доступа** - установление правил, кто и что может делать с информацией (RBAC, DAC, MAC).
|
|
|
|
|
|
### Методы управления доступом:
|
|
|
|
|
|
**Ролевой доступ (RBAC)** — доступ основан на роли пользователя в организации (например, менеджер, сотрудник IT).
|
|
|
-** Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
|
|
|
-** Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
+**Дискреционный доступ (DAC)** — владельцы ресурсов управляют правами доступа.
|
|
|
+**Мандатный доступ (MAC)** — жесткие политики безопасности, обычно используют в государственных и военных структурах.
|
|
|
**Обеспечение минимального привилегированного доступа** — пользователи имеют только те права, которые необходимы для выполнения их задач.
|
|
|
|
|
|
Контроль доступа к данным предполагает внедрение политик и правил, которые регулируют работу с информацией, определяют кто и на каком уровне может взаимодействовать с документами. Важной задачей является также ограничение привилегий к минимальному необходимому уровню. Такой подход позволяет снизить риск злоупотреблений или случайных ошибок, которые могут привести к утечке данных. В технологическом плане организации используют системы централизованного управления пользователями и их правами — это, например, LDAP или Active Directory.
|