Научная статья на тему 'ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ'

ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
7
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
управление доступом / единый вход / службы каталогов / информационные безопасность / access control / single sign-on / IAM / IDM / directory services / information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петров М. А.

Работа посвящена снижению трудоемкости проектирования и разработки автоматизированных систем управления доступом к информационным ресурсам. IAM -системы помогают защитить конфиденциальные данные, ограничивая доступ только для авторизованных пользователей. Это предотвращает утечки данных и несанкционированный доступ. Благодаря IAM -системе можно эффективно управлять рисками, связанными с доступом пользователей. Системы позволяют отслеживать и контролировать доступ к критически важным ресурсам, сводя к минимуму возможность внутренних угроз. Система управления доступом автоматизирует процессы создания, изменения и удаления учетных записей пользователей. Это упрощает администрирование и снижает вероятность ошибок, связанных с ручным управлением учетными записями. Таким образом, IAM -системы не только обеспечивают безопасность и соответствие нормативным требованиям, но и повышают эффективность управления и использования ИТ-ресурсов. Корректная интеграция IAM-системы позволяет предприятию не только существенно повысить уровень информационной безопасности, но и снизить затраты на расходуемые на процессы предоставления доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петров М. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MAIN COMPONENTS OF AUTOMATED ACCESS CONTROL SYSTEM FOR INFORMATION RESOURCES

This work is dedicated to reducing the labor intensity of designing and developing automated access control systems for information resources. IAM systems help protect confidential data by restricting access to authorized users only. This prevents data leaks and unauthorized access. With an IAM system, it is possible to effectively manage risks associated with user access. These systems allow for tracking and controlling access to critical resources, minimizing the possibility of internal threats. The access control system automates the processes of creating, modifying, and deleting user accounts. This simplifies administration and reduces the likelihood of errors associated with manual account management. Thus, IAM systems not only ensure security and compliance with regulatory requirements but also enhance the efficiency of managing and utilizing IT resources. Proper integration of an IAM system enables an organization to significantly improve its information security level while reducing costs associated with access provision processes.

Текст научной работы на тему «ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ»

УДК 004.4

Петров М.А.

магистрант 2 курса Московский государственный технологический университет «Станкин»

(г. Москва, Россия)

ОСНОВНЫЕ КОМПОНЕНТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ

Аннотация: работа посвящена снижению трудоемкости проектирования и разработки автоматизированных систем управления доступом к информационным ресурсам. IAM -системы помогают защитить конфиденциальные данные, ограничивая доступ только для авторизованных пользователей. Это предотвращает утечки данных и несанкционированный доступ. Благодаря IAM -системе можно эффективно управлять рисками, связанными с доступом пользователей. Системы позволяют отслеживать и контролировать доступ к критически важным ресурсам, сводя к минимуму возможность внутренних угроз. Система управления доступом автоматизирует процессы создания, изменения и удаления учетных записей пользователей. Это упрощает администрирование и снижает вероятность ошибок, связанных с ручным управлением учетными записями. Таким образом, IAM -системы не только обеспечивают безопасность и соответствие нормативным требованиям, но и повышают эффективность управления и использования ИТ-ресурсов. Корректная интеграция IAM-системы позволяет предприятию не только существенно повысить уровень информационной безопасности, но и снизить затраты на расходуемые на процессы предоставления доступа.

Ключевые слова: управление доступом, единый вход, службы каталогов, информационные безопасность.

IAM (Identity and Access Management) система - это решение, являющееся неким ядром, которое объединяет все данные о сотруднике в организации: не только ФИО и уникальный идентификатор, но и когда он устроился, какую

должность занимает, какие права имеет, и, соответственно, к каким системам он может иметь доступ [1].

Управление удостоверениями и доступом гарантирует, что нужные люди, компьютеры и компоненты программного обеспечения получают доступ к нужным ресурсам в нужное время. Во-первых, человек, компьютер или программный компонент доказывает, что он является именно тем, кем он себя называет. Затем пользователю, компьютеру или программному компоненту разрешается или запрещается доступ к определенным ресурсам или их использование.

IAM системы обеспечивают следующие функции.

1. Аутентификация: проверка подлинности пользователей, например, с помощью пароля, биометрических данных или многофакторной аутентификации.

2. Авторизация: определение прав доступа пользователей к различным ресурсам и приложениям в соответствии с их ролями и полномочиями.

3. Управление идентификацией: управление учетными записями пользователей, их ролями, группами и привилегиями.

4. Аудит доступа: отслеживание и регистрация действий пользователей в системе для обеспечения безопасности и соответствия требованиям законодательства.

IAM-системы помогают организациям повысить безопасность данных, упростить управление доступом и соблюдать правила и стандарты безопасности. Они также позволяют автоматизировать процессы управления доступом, что уменьшает риски ошибок и повышает эффективность работы IT-отдела.

IAM (Identity and Access Management) система включают в себя различные подсистемы и компоненты [2], которые работают совместно для обеспечения управления и контроля доступом к информационным ресурсам (см. Рис. 1):

@ гом SSO Сервисы каталогов

Управление учетными записями пользователей Делегированное администрирование Одобрение и назначение доступов пользователям Синхронизация учетных записей Идентификация и аутентификация Единый вход Контроль доступа к приложениям и сервисам (Web proxy, API Gateway) Учетные записи пользователей Атрибуты учетных записей Пароли пользователей Полномочия и права доступа

Рис. 1. Компоненты IAM-системы.

Работая вместе эти компоненты усиливают информационную безопасность компании, автоматизируют процессы предоставление доступа, что положительно сказывается как на продуктивности предприятия, так и на расходуемые им ресурсы. В состав IAM-системы входят следующие подсистемы и системы.

1. IDM (Identity Management) система играет ключевую роль внутри IAM (Identity and Access Management) системы, так как она отвечает за управление идентификацией пользователей, их учетными данными и доступом к информационным ресурсам.

2. SSO (Single Sign-On) система играет важную роль внутри IAM (Identity and Access Management) системы, предоставляя пользователям возможность войти в несколько приложений или сервисов с использованием одной учетной записи и одного набора учетных данных. Использование этой технологии позволяет существенно усилить информационную безопасность компании и снять с пользователя дополнительную нагрузку в виде запоминания и хранения множества учетных данных, утеря которых ведет к серьезным инцидентам кибербезопасности и, в некоторых случаях, к юридическим последствиям для отдельных сотрудников предприятия.

3. Системы управления каталогами играют важную роль в IAM-системах, так как они предоставляют централизованное хранилище для хранения информации об учетных записях пользователей, группах, ролях, полномочиях и других сущностях, необходимых для управления доступом к информационным ресурсам. Зачастую системы управления каталогами выполняют функцию интегрируемой системы, контролирующей такие сетевые ресурсы как доменные учетные записи, компьютеры пользователей, принтеры и прочие сетевые устройства, доступ к которым нужно контролировать.

Все эти компоненты совместно обеспечивают централизованное и эффективное управление доступом к информационным ресурсам, повышая безопасность и удобство для пользователей.

Управление идентификацией и авторизацией (Identity and Access Management, IDM) — это система, которая управляет процессами идентификации, аутентификации, авторизации и аудита доступа пользователей к ресурсам в информационных системах. Целью IDM является обеспечение безопасного и удобного доступа к информационным ресурсам, защита конфиденциальности данных и обеспечение соответствия требованиям законодательства [3].

IDM-система решает следующие задачи.

1. Управление доступом: IDM система определяет права доступа пользователей к различным информационным ресурсам и приложениям на основе их должности, бизнес-роли и политик безопасности.

2. Управление учетными записями: IDM система используется для автоматизированного создания, изменения, блокировки и удаления учетных записей пользователей в системе, а также за управление их атрибутами, в зависимости от изменений в организационной структуре предприятия.

3. Ролевое управление: IDM система позволяет назначать пользователям определенные роли в соответствии с их должностными обязанностями или функциональными требованиями, что упрощает управление доступом.

4. Ревизия и аудит доступа: IDM система обеспечивает возможность контроля и мониторинга доступа пользователей к ресурсам, а также аудита действий пользователей в системе.

5. Синхронизация данных: IDM система обеспечивает синхронизацию данных о пользователях между различными приложениями и системами в организации.

Для успешного выполнения, вышеперечисленных задач, внутри IDM-системы должны присутствовать следующие компоненты: система управления ролями сотрудников, позволяющая управлять набором прав сотрудника в соответствии с его должностными обязанностями, система управления учетными записями сотрудника внутри информационных ресурсов компании, обеспечивающая возможности по созданию, удалению, изменению учетных записей сотрудников внутри информационных ресурсов, система получения изменений в организационной структуре предприятия, позволяющая своевременно автоматически получать данные о новых сотрудниках, переводах между подразделениями и должностями, увольнении и выходе в отпуск действующих сотрудников.

СПИСОК ЛИТЕРАТУРЫ:

1. Определение IAM-системы. [сайт] - URL: https://w.tadviser.ru/ (Дата обращения 11.09.2023). - Текст: электронный.

2. Компоненты IAM-системы. [сайт] - URL: https://identityblitz.ru/what-is-identity-and-access-management (Дата обращения 11.09.2023). - Текст: электронный.

4. Определение IDM системы. [сайт] -https://market.cnews.ru/ (Дата обращения 11.09.2023). - Текст: электронный.

Petrov M.A.

Moscow State Technological University «Stankin» (Moscow, Russia)

MAIN COMPONENTS OF AUTOMATED ACCESS CONTROL SYSTEM FOR INFORMATION RESOURCES

Abstract: this work is dedicated to reducing the labor intensity of designing and developing automated access control systems for information resources. IAM systems help protect confidential data by restricting access to authorized users only. This prevents data leaks and unauthorized access. With an IAM system, it is possible to effectively manage risks associated with user access. These systems allow for tracking and controlling access to critical resources, minimizing the possibility of internal threats. The access control system automates the processes of creating, modifying, and deleting user accounts. This simplifies administration and reduces the likelihood of errors associated with manual account management. Thus, IAM systems not only ensure security and compliance with regulatory requirements but also enhance the efficiency of managing and utilizing IT resources. Proper integration of an IAM system enables an organization to significantly improve its information security level while reducing costs associated with access provision processes.

Keywords: access control, single sign-on, IAM, IDM, directory services, information

security.

i Надоели баннеры? Вы всегда можете отключить рекламу.