Матрица Доступа к Информационным Ресурсам


Уважаемый посетитель, по ссылке выше можно скачать Матрица Доступа к Информационным Ресурсам. Скачивание доступно на компьютер и телефон через торрент.

Матрица Доступа к Информационным Ресурсам

Многие системные администраторы и специалисты по безопасности сталкиваются с трудностями при настройке систем ограничения доступа в своих «вотчинах». Это может быть связано со многими причинами, например: недостаток опыта у системного администратора, недостаток документации, нечёткая постановка задачи заказчиком.

Ресурсом может являться как область хранилища (например, каталог или файл на сервере), так и некая совокупность ресурсов в сети Интернет (например, «социальные сети», «видеохостинги»). Отдельным видом ресурсов является также право полного доступа к областям хранилища или ресурсам сети. В матрице доступа в рамках этой статьи ресурсы будут представлять собой столбцы таблицы.

Матрица доступа к информационным ресурсам ИСПДН Росреестра

Важно
Некоторым образом понятие мандата пересекается с понятием прав доступа для группы пользователя, что и можно использовать при внедрении спланированной политики. В рамках этой статьи мандаты будут представлять собой строки таблицы.

Мандат — понятие разрешительного типа, то есть он не может являться запретом на доступ, а только лишь в некоторых случаях частичным разрешением (например, разрешение на чтение файла). Я знаю, что, например, в системе безопасности Windows возможна реализация запретительных мандатов. Однако я не буду их рассматривать, так как это решение платформно-зависимо и, на мой взгляд, только вносит путаницу.

Соответственно, категория персональных данных – 2, объем обрабатываемых данных – от 1000 до 10 000 субъектов, и класс ИС – К3, т.е. ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Сайт-помощник по составлению различных договоров. Шаблоны и бланки. Всё готово, от вас — вставить в редакторе свои данные и распечатать. Если у вас есть шаблон, который бы вы хотели разместить здесь, воспользуйтесь обратной связью.

Угрозы информационной безопасности

Ведение матрицы доступа, устанавливающей права пользователей на доступ к информационным ресурсам, является одной из базовых задач службы информационной безопасности. При этом сверка согласованных пользователю прав с реальными правами пользователя в инфраструктуре без применения средств автоматизации достаточно трудоемкая задача. Автоматизация возможна за счет внедрения систем класса IDM, но это весьма затратная процедура и не каждая организация к этому готова.

Решая задачи учета пользователей и их полномочий в инфраструктуре на свет появился скрипт PowerMatrix, позволяющий автоматизировать множество рутинных задач службы ИБ. Далее предлагаю вашему вниманию описание системы с примерами и исходниками.

Access matrix as a passive element in the protection of information resources

PowerMatrix собирает данные из инфраструктуры (служба каталогов, базы данных, текстовые файлы) и формирует результирующую матрицу в Excel файл. Скрипт написан на PowerShell.

  • Организация, отдел, должность, кабинет, телефон
  • Учетная запись
    • Расположение в службе каталогов (юнит AD)
    • Время создания УЗ
    • Время последнего изменения УЗ
    • Время последнего входа в систему
    • Время последней неудачной попытки входа в систему

    Матрица прав персональных данных в информационной системе

    ✗ Инфо

    • Сигнализация если пользователь работал на нескольких устройствах
    • Время последнего подключения
    • Указание коммутатора, порта коммутатора, описания порта коммутатора, VLAN

    Выше я затронул понятие матрицы доступа. То есть, сотрудники предприятия обращаются к информационному ресурсу через матрицу доступа. Права в матрице доступа будут определятся в зависимости от того, к какому процессу относится тот или иной сотрудник. Для начала обозначим информационные ресурсы на предприятии.

    В настоящее время оценка рисков представляет собой одно из наиболее актуальных и динамично развивающихся направлений в области информационной безопасности. Существуют различные методологии оценки риска. Мы будем использовать методологию OCTAVE.

    Здесь же осуществляется определение наиболее важных организационных ресурсов и оценка текущего состояния практики обеспечения безопасности в организации. На завершающем этапе первой стадии определяются требования безопасности, и строится профиль угроз для каждого критического ресурса.

    Ролевая модель доступа. Инвентаризация прав доступа

    На второй стадии проводится высокоуровневый анализ ИТ-инфраструктуры организации, при этом обращается внимание на степень, с которой вопросы безопасности решаются и поддерживаются подразделениями и сотрудниками, отвечающими за эксплуатацию инфраструктуры.

    В условиях современного бизнеса роль эффективного управления на основе достоверной информации возрастает многократно. Ошибки менеджмента, основывающиеся на недостаточных или неверно интерпретированных данных, могут привести к краху даже крупные компании. Современная, сложная и динамичная рыночная среда требует от российских предприятий постоянного совершенствования своих систем управления и информационных систем их поддержки.

    Наиболее мощным инструментом в руках менеджера становится информация. Эффективное управление невозможно без сбора информации и ее обработки различными методами. Методы получения информации многообразны и не являются предметом рассмотрения в данной работе. Гораздо больший интерес вызывают методы целевого распределения информации по адресатам, что и отражено в данной работе.

    Описывается процедура категорирования информации, выявления групп риска, формирования профилей доступа, закрепления прав доступа в регламентирующих документах организации.


    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *