'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №8 (77) том 1
  4. Научная статья № 22

Просмотры  217 просмотров

Петров М.А.

  


ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ *

  


Аннотация:
работа посвящена снижению трудоемкости проектирования и разработки автоматизированных систем управления доступом к информационным ресурсам. IAM -системы помогают защитить конфиденциальные данные, ограничивая доступ только для авторизованных пользователей. Это предотвращает утечки данных и несанкционированный доступ. Благодаря IAM -системе можно эффективно управлять рисками, связанными с доступом пользователей. Системы позволяют отслеживать и контролировать доступ к критически важным ресурсам, сводя к минимуму возможность внутренних угроз. Система управления доступом автоматизирует процессы создания, изменения и удаления учетных записей пользователей. Это упрощает администрирование и снижает вероятность ошибок, связанных с ручным управлением учетными записями. Таким образом, IAM -системы не только обеспечивают безопасность и соответствие нормативным требованиям, но и повышают эффективность управления и использования ИТ-ресурсов. Корректная интеграция IAM-системы позволяет предприятию не только существенно повысить уровень информационной безопасности, но и снизить затраты на расходуемые на процессы предоставления доступа.   

Ключевые слова:
управление доступом, единый вход, службы каталогов, информационные безопасность   


IAM (Identity and Access Management) система - это решение, являющееся неким ядром, которое объединяет все данные о сотруднике в организации: не только ФИО и уникальный идентификатор, но и когда он устроился, какую должность занимает, какие права имеет, и, соответственно, к каким системам он может иметь доступ [1].Управление удостоверениями и доступом гарантирует, что нужные люди, компьютеры и компоненты программного обеспечения получают доступ к нужным ресурсам в нужное время. Во-первых, человек, компьютер или программный компонент доказывает, что он является именно тем, кем он себя называет. Затем пользователю, компьютеру или программному компоненту разрешается или запрещается доступ к определенным ресурсам или их использование.IAM системы обеспечивают следующие функции.Аутентификация: проверка подлинности пользователей, например, с помощью пароля, биометрических данных или многофакторной аутентификации.Авторизация: определение прав доступа пользователей к различным ресурсам и приложениям в соответствии с их ролями и полномочиями.Управление идентификацией: управление учетными записями пользователей, их ролями, группами и привилегиями.Аудит доступа: отслеживание и регистрация действий пользователей в системе для обеспечения безопасности и соответствия требованиям законодательства.IAM-системы помогают организациям повысить безопасность данных, упростить управление доступом и соблюдать правила и стандарты безопасности. Они также позволяют автоматизировать процессы управления доступом, что уменьшает риски ошибок и повышает эффективность работы IT-отдела.IAM (Identity and Access Management) система включают в себя различные подсистемы и компоненты [2], которые работают совместно для обеспечения управления и контроля доступом к информационным ресурсам (см. Рис. 1):Рис. 1. Компоненты IAM-системы.Работая вместе эти компоненты усиливают информационную безопасность компании, автоматизируют процессы предоставление доступа, что положительно сказывается как на продуктивности предприятия, так и на расходуемые им ресурсы. В состав IAM-системы входят следующие подсистемы и системы.IDM (Identity Management) система играет ключевую роль внутри IAM (Identity and Access Management) системы, так как она отвечает за управление идентификацией пользователей, их учетными данными и доступом к информационным ресурсам.SSO (Single Sign-On) система играет важную роль внутри IAM (Identity and Access Management) системы, предоставляя пользователям возможность войти в несколько приложений или сервисов с использованием одной учетной записи и одного набора учетных данных. Использование этой технологии позволяет существенно усилить информационную безопасность компании и снять с пользователя дополнительную нагрузку в виде запоминания и хранения множества учетных данных, утеря которых ведет к серьезным инцидентам кибербезопасности и, в некоторых случаях, к юридическим последствиям для отдельных сотрудников предприятия.Системы управления каталогами играют важную роль в IAM-системах, так как они предоставляют централизованное хранилище для хранения информации об учетных записях пользователей, группах, ролях, полномочиях и других сущностях, необходимых для управления доступом к информационным ресурсам. Зачастую системы управления каталогами выполняют функцию интегрируемой системы, контролирующей такие сетевые ресурсы как доменные учетные записи, компьютеры пользователей, принтеры и прочие сетевые устройства, доступ к которым нужно контролировать.Все эти компоненты совместно обеспечивают централизованное и эффективное управление доступом к информационным ресурсам, повышая безопасность и удобство для пользователей.Управление идентификацией и авторизацией (Identity and Access Management, IDM) — это система, которая управляет процессами идентификации, аутентификации, авторизации и аудита доступа пользователей к ресурсам в информационных системах. Целью IDM является обеспечение безопасного и удобного доступа к информационным ресурсам, защита конфиденциальности данных и обеспечение соответствия требованиям законодательства [3].IDM-система решает следующие задачи.Управление доступом: IDM система определяет права доступа пользователей к различным информационным ресурсам и приложениям на основе их должности, бизнес-роли и политик безопасности.Управление учетными записями: IDM система используется для автоматизированного создания, изменения, блокировки и удаления учетных записей пользователей в системе, а также за управление их атрибутами, в зависимости от изменений в организационной структуре предприятия.Ролевое управление: IDM система позволяет назначать пользователям определенные роли в соответствии с их должностными обязанностями или функциональными требованиями, что упрощает управление доступом.Ревизия и аудит доступа: IDM система обеспечивает возможность контроля и мониторинга доступа пользователей к ресурсам, а также аудита действий пользователей в системе.Синхронизация данных: IDM система обеспечивает синхронизацию данных о пользователях между различными приложениями и системами в организации.Для успешного выполнения, вышеперечисленных задач, внутри IDM-системы должны присутствовать следующие компоненты: система управления ролями сотрудников, позволяющая управлять набором прав сотрудника в соответствии с его должностными обязанностями, система управления учетными записями сотрудника внутри информационных ресурсов компании, обеспечивающая возможности по созданию, удалению, изменению учетных записей сотрудников внутри информационных ресурсов, система получения изменений в организационной структуре предприятия, позволяющая своевременно автоматически получать данные о новых сотрудниках, переводах между подразделениями и должностями, увольнении и выходе в отпуск действующих сотрудников.   


Полная версия статьи PDF

Номер журнала Вестник науки №8 (77) том 1

  


Ссылка для цитирования:

Петров М.А. ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ // Вестник науки №8 (77) том 1. С. 154 - 159. 2024 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/16971 (дата обращения: 06.10.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/16971



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2024.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.