Sfoglia il codice sorgente

Обновить 'Лекции/2.5.1000_Настройка_механизма_полномочного_управления_доступом/vedensky_сценарий.md'

u23-27vedensky 2 giorni fa
parent
commit
4ba37ae909

+ 9 - 9
Лекции/2.5.1000_Настройка_механизма_полномочного_управления_доступом/vedensky_сценарий.md

@@ -1,9 +1,9 @@
 # Сценарий интерактивной браузерной игры «Защитник доступа»
-## Тема: настройка механизма полномочного управления доступом на основе доклада.
-## Цель игры: успешно пройти все этапы настройки системы управления доступом, предотвратить утечки данных и получить статус «Эксперт по информационной безопасности».
-## Целевая аудитория: ИТ специалисты, администраторы, студенты профильных специальностей.
-## Формат: веб приложение с интерактивными элементами, имитирующими реальные инструменты администрирования.
-### Сцена 1. Анализ требований безопасности
+### Тема: настройка механизма полномочного управления доступом на основе доклада.
+### Цель игры: успешно пройти все этапы настройки системы управления доступом, предотвратить утечки данных и получить статус «Эксперт по информационной безопасности».
+### Целевая аудитория: ИТ специалисты, администраторы, студенты профильных специальностей.
+### Формат: веб приложение с интерактивными элементами, имитирующими реальные инструменты администрирования.
+#### Сцена 1. Анализ требований безопасности
 Элементы:
 •	интерактивная карта сети компании с иконками ресурсов (БД клиентов, файловый сервер, корпоративное приложение, почта);
 •	панель классификации данных с тремя уровнями: «Общедоступные», «Внутренние», «Конфиденциальные»;
@@ -21,7 +21,7 @@
 •	для каждого ресурса указаны целевые отделы (не менее 1);
 •	система подтверждает корректность классификации (зелёная галочка).
 
-### Сцена 2. Создание модели ролей и групп пользователей
+#### Сцена 2. Создание модели ролей и групп пользователей
 Элементы:
 •	конструктор ролей с полями: «Название роли», «Описание», «Разрешённые действия»;
 •	дерево групп пользователей: IT_Admins, Sales, Support, Finance;
@@ -39,7 +39,7 @@
 •	в матрице доступа нет конфликтов (все роли имеют минимально необходимые права);
 •	система выдаёт сообщение: «Модель ролей утверждена».
 
-### Сцена 3. Распределение прав доступа (Linux и Windows)
+#### Сцена 3. Распределение прав доступа (Linux и Windows)
 Элементы:
 •	эмулятор терминала Linux с командной строкой (подсказки по chmod, chown, setfacl);
 •	графический интерфейс Windows: вкладка «Безопасность» свойств папки (список пользователей/групп, разрешения);
@@ -56,7 +56,7 @@
 •	тест доступа пройден: нужные роли видят файлы, остальные — получают ошибку «Доступ запрещён»;
 •	индикатор принципа наименьших привилегий — зелёный.
 
-### Сцена 4. Внедрение механизмов аутентификации и авторизации
+#### Сцена 4. Внедрение механизмов аутентификации и авторизации
 Элементы:
 •	панель настройки PAM/LDAP (Linux): чекбоксы для модулей, поле ввода сервера LDAP;
 •	интерфейс Active Directory (Windows): дерево доменов, список пользователей, вкладка «Политики безопасности»;
@@ -73,7 +73,7 @@
 •	журнал попыток входа показывает успешный вход с двухфакторной проверкой;
 •	система подтверждает: «Аутентификация настроена».
 
-### Сцена 5. Организация мониторинга и аудита
+#### Сцена 5. Организация мониторинга и аудита
 Элементы:
 •	дашборд с логами в реальном времени (события: вход, доступ к файлу, ошибка, подозрительное действие);
 •	конструктор правил аудита: поля «Условие» (например, «3 неудачных входа подряд»), «Действие» (оповещение, блокировка);