260 likes | 410 Views
Управление идентификацией в системе корпоративной информационной безопасности. Докладчик: Ванин Михаил Владимирович. Санкт-Петербург, 2010 г. Терминология Identity Management. Терминология Identity Management. Терминология Identity Management. Терминология Identity Management.
E N D
Управление идентификацией в системе корпоративной информационной безопасности Докладчик: Ванин Михаил Владимирович Санкт-Петербург, 2010 г.
Масштабы использования моделей контроля доступа
Эволюция моделей контроля доступа
Identity Based Access Control (Контроль доступа на основе идентификации)
Проблемы модели IBAC • Уязвимость «Внешнее полномочие». Запущенная субъектом программа получает все его права («внешние полномочия»). Нарушение принципа наименьших привилегий.
Проблемы модели IBAC • Уязвимость «Растерянный делегат». Авторизация реализована таким образом, что Делегат не способен отделить права запустившего его Субъекта от собственных прав. Есть риск, что Субъект будет работать с Объектом с правами Делегата.
Проблемы модели IBAC • Проблема управления именами в распределенных средах • Отсутствие механизма простого делегирования прав доступа • Трудности администрирования
Capability Based Access Control (Контроль доступа на основе полномочий)
Role Based Access Control (Контроль доступа на основе ролей)
Attribute Based Access Control (Контроль доступа на основе атрибутов)
Policy Based Access Control (Контроль доступа на основе политик)
Пример реализации моделей ABAC&PBACпри контроле доступа к web-ресурсу
autheNtication Based Access Control (Контроль доступана основе аутентификации)
authoriZation Based Access Control (Контроль доступана основе авторизации)
authoriZation Based Access Control (Контроль доступана основе авторизации)