На этом этапе необходимо выявить ключевые элементы системы защиты: • Критические ресурсы — базы данных, файловые серверы, бизнес приложения и другие объекты, требующие защиты. • Целевые группы пользователей — категории сотрудников, которым нужен доступ (например, ИТ администраторы, менеджеры по продажам и т. д.). • Классификация данных — разделение информации по уровню конфиденциальности. Например, финансовые и персональные данные требуют более строгой защиты, чем общедоступные документы. Пример. Для базы данных клиентов доступ следует ограничить: разрешить его только менеджерам отдела продаж с минимальными необходимыми правами, а внешний доступ полностью заблокировать.
Здесь разрабатываются роли, привязанные к функциональным обязанностям, и создаются пользовательские группы для централизованного управления правами: • «Администратор системы» — полный контроль над ресурсами. • «Менеджер» — доступ к данным своих клиентов. • «Сотрудник службы поддержки» — ограниченные права для диагностики и устранения неполадок. Группы пользователей (например, IT_Admins, Sales, Support) упрощают администрирование: права назначаются группе, а не отдельным сотрудникам. Пример. В Linux можно создать группу sales_team, добавить в неё нужных сотрудников и предоставить этой группе доступ к определённым каталогам или файлам.
Основной принцип — наименьшие привилегии: пользователи получают только те права, которые нужны для выполнения их задач. Примеры реализации: • Linux. Для настройки доступа к файлам и каталогам используются команды: bash ПереноситьСвернутьКопировать chmod 750 /confidential_data chown root:sales_group /confidential_data Эти команды задают права и владельца директории: только группа sales_group сможет читать и записывать данные. • Windows. Права назначаются через свойства папки: контекстное меню → «Безопасность» → выбор пользователей или групп.
Эти механизмы подтверждают личность пользователя и проверяют его права: • Linux. Используются: o PAM (Pluggable Authentication Modules); o LDAP или Kerberos для централизованной аутентификации; o многофакторная аутентификация (например, интеграция с Active Directory). • Windows. Применяются: o Active Directory; o двухфакторная аутентификация (YubiKey, смарт карты). После подтверждения личности система проверяет права пользователя (авторизация) — это выполняется встроенными или сторонними средствами.
Этот этап обеспечивает контроль за действиями пользователей и своевременное выявление угроз: • ведение журналов доступа и событий; • настройка оповещений о подозрительных действиях. Примеры инструментов: • Linux: o auditd — для логирования событий; o rsyslog — для сбора логов; o journalctl — для просмотра журналов. • Windows: o Event Viewer — встроенная система журналов безопасности; o Политики безопасности — для настройки правил аудита.
Дополнительные меры