Управление доступом к информационным объектам происходит с помощью различных технологий и методов: 1
- PKI (Public Key Infrastructure). 1 Основан на использовании уникальных открытых ключей. 1 В качестве идентификаторов пользователя подходят токены, смарт-карты, сертификаты, которые выдаются удостоверяющим центром. 1 Такой подход применяется при выполнении процедуры двухфакторной аутентификации. 1
- SSO (Single sign-on). 1 В основе лежит применение одного набора данных для делегирования доступа к разнообразным ресурсам информации. 1 Реализуется посредством системы управления доступом, которая отвечает за идентификацию сотрудника во время входа в информационную систему. 1 Для этого используются специальные сертификаты, которые подтверждают права пользователя. 1
- IdM (Identity Management). 1 Комплексный подход к организации управления доступом, сочетающий использование систем контроля и управления доступом. 1 Подразумевает централизованное управление доступом на основе ролевой модели с сохранением принципа наименьших привилегий. 1 Также здесь используется актуальная матрица доступа для оперативного аудита прав пользователей в системе и анализа ситуации. 1
Для обеспечения безопасности доступа также используются следующие методы: 1
- Классификация информации на категории по степени важности и уровню доступа. 1 Данные необходимо разделить, обеспечить их раздельное хранение, контролировать доступ к особо ценным категориям информации. 1
- Учёт, регистрация, контроль носителей информации. 1 Для них отводится специальное помещение, где создаются условия, препятствующие открытому доступу к данным. 1
- Идентификация и аутентификация пользователей. 15 Реализуются с помощью аппаратно-программных средств, которые проводят двухступенчатое и более определение личности пользователей, истинность предоставленных подтверждений. 1 Помогают существенно уменьшить риски несанкционированного доступа к информации. 1
- Использование разных групп средств защиты информации. 1 Их задача — обеспечить мониторинг и контроль информационного периметра организации, своевременно выявлять попытки несанкционированного доступа. 1