Урок 1. Управление доступом: кто, к чему и почему имеет право

Что такое управление доступом

Управление доступом — это основа любой системы безопасности.
Именно этот механизм определяет, кто может получить доступ к каким данным, приложениям или ресурсам, и при каких условиях.

В любой компьютерной системе есть два участника:

  • Субъект доступа — тот, кто хочет получить доступ. Это может быть человек, программа или даже устройство.
  • Объект доступа — то, к чему субъект обращается. Например, файл, база данных, веб-страница или учётная запись.

Чтобы субъект смог взаимодействовать с объектом, в системе должны быть прописаны правила: кому, куда и зачем можно входить. На этом и строится управление доступом.

Основные модели управления доступом

Моделей существует много, но в практике чаще всего используют четыре базовые. Они отличаются уровнем контроля, гибкостью и сложностью настройки.

1. Дискреционная модель (DAC — Discretionary Access Control)

Самая простая и привычная модель.
Здесь владелец ресурса сам решает, кто может к нему обращаться.

Пример:
Обычный файл на компьютере. Ты сам задаёшь, кто может его читать или редактировать.

Плюсы: просто, удобно, понятно.
Минусы: можно легко ошибиться и случайно дать доступ лишним людям.

2. Мандатная модель (MAC — Mandatory Access Control)

В этой модели всё жёстче: доступ регулирует не пользователь, а централизованная политика безопасности.
Каждому объекту и субъекту назначается уровень допуска, и доступ возможен только при совпадении этих уровней.

Пример:
Военные или государственные системы — секретные документы доступны только пользователям с нужным уровнем допуска.

Плюсы: высокий уровень контроля и безопасности.
Минусы: сложность настройки и малая гибкость.

3. Ролевая модель (RBAC — Role-Based Access Control)

Здесь всё завязано на роли пользователя.
Права выдаются не индивидуально, а по должности или функции в организации.

Пример:
Администратор имеет полный доступ, бухгалтер — только к финансовым данным, а менеджер — к отчётам и задачам своей команды.

Плюсы: удобно для больших организаций, легко управлять правами.
Минусы: важно заранее продумать структуру ролей, иначе быстро появится путаница.

4. Атрибутивная модель (ABAC — Attribute-Based Access Control)

Самая современная и гибкая модель.
Решение о доступе принимается на основе набора атрибутов — кто обращается, откуда, в какое время, с какого устройства и к каким данным.

Пример:
Сотрудник может войти в корпоративную сеть только в рабочее время и только с ноутбука, зарегистрированного в системе.

Плюсы: высокая гибкость и автоматизация.
Минусы: требует сложной логики и продуманной настройки.

Как происходит доступ: три шага

Когда пользователь входит в систему, он проходит три последовательных этапа:

  1. Идентификация — сообщает системе, кто он ( например, вводит логин).
  2. Аутентификация — доказывает, что действительно является этим пользователем ( вводит пароль, отпечаток пальца и т. д.).
  3. Авторизация — система решает, какие действия этому пользователю разрешены ( например, доступ только к своим данным).

Методы аутентификации

Чтобы убедиться, что пользователь — это действительно он, применяются разные методы:

  1. То, что пользователь знает — пароль, PIN-код, ответ на секретный вопрос.
  2. То, что у пользователя есть — токен, смарт-карта, смартфон, код из SMS.
  3. То, чем пользователь является — биометрия: отпечаток пальца, распознавание лица, радужка глаза.
  4. Многофакторная аутентификация — сочетание нескольких способов, например пароль плюс одноразовый код из SMS.

Такой подход значительно повышает безопасность: даже если злоумышленник узнает пароль, без второго фактора войти в систему он не сможет.

Управление доступом — это фундамент информационной безопасности.
Без продуманной системы прав и ограничений даже самые мощные антивирусы или фаерволы не спасут.
Главная идея проста: дать нужным людям доступ к нужным ресурсам в нужное время — и не дать никому лишнему.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.