1. Порядок регистрации пользователей и предоставление прав доступа к информационным ресурсам
Порядок регистрации пользователей и предоставление прав доступа к информационным ресурсам
Добро пожаловать в курс «Вводный инструктаж по использованию информационно-коммуникационной системы». Это первая статья, и она посвящена фундаменту информационной безопасности — тому, как вы попадаете в систему и почему вам разрешено видеть только определенные данные.
Любая корпоративная информационная система (ИС) — это закрытый клуб. Чтобы попасть внутрь, нужно пройти строгий контроль на входе, получить пропуск и соблюдать правила пребывания. В этой статье мы разберем, как устроены эти процессы с точки зрения стандартов и регламентов.
Основные понятия: Идентификация, Аутентификация, Авторизация
Прежде чем говорить о процедуре регистрации, необходимо четко разграничить три термина, которые часто путают. Это «три кита» управления доступом.
1. Идентификация
Это процесс распознавания субъекта (пользователя) по его уникальному идентификатору. В реальной жизни это момент, когда вы называете свое имя на проходной. В цифровом мире идентификатором чаще всего выступает логин (имя учетной записи).Согласно нормативным документам: > Идентификация и аутентификация пользователей, являющихся работниками оператора, является обязательной мерой защиты. > > consultant.ru
2. Аутентификация
Это проверка подлинности субъекта. Система должна убедиться, что вы — это действительно вы, а не кто-то другой, знающий ваш логин. В жизни это предъявление паспорта. В ИС это ввод пароля, прикладывание пальца к сканеру или использование токена.3. Авторизация
Это предоставление прав доступа к конкретным ресурсам после успешной идентификации и аутентификации. Если вас пустили в здание (аутентификация прошла успешно), это не значит, что вы можете зайти в кабинет генерального директора (авторизация отсутствует).Процесс регистрации нового пользователя
Регистрация в корпоративной системе никогда не происходит «сама собой». Это регламентированный процесс, описанный в стандартах, таких как ГОСТ Р 71753-2024. Жизненный цикл учетной записи начинается с заявки.
Шаг 1: Оформление заявки
Основанием для регистрации является заявка, которую обычно инициирует руководитель подразделения. В заявке указываются: * ФИО сотрудника; * Должность; * Подразделение; * Перечень необходимых информационных ресурсов (к чему нужен доступ).Шаг 2: Согласование
Заявка проходит этап согласования. Владельцы информационных ресурсов (например, главный бухгалтер для доступа к 1С) должны подтвердить, что данному сотруднику действительно необходим этот доступ для выполнения служебных обязанностей.Шаг 3: Создание учетной записи
Администратор безопасности создает учетную запись. На этом этапе формируется уникальный идентификатор (Login) и первичный пароль (который пользователь обязан сменить при первом входе).> Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей, является ключевой мерой защиты. > > consultant.ru
Принципы предоставления прав доступа
Почему нельзя дать всем пользователям полные права («администраторские»), чтобы не тратить время на настройку? Это нарушает главные принципы информационной безопасности.
Принцип минимальных привилегий
Пользователю предоставляются только те права, которые минимально необходимы для выполнения его трудовых функций. Если ваша работа заключается в чтении отчетов, у вас не должно быть прав на их редактирование или удаление.Математически модель доступа можно представить как функцию решения, которая определяет, разрешить ли действие:
Где: * — решение системы (1 — доступ разрешен, 0 — доступ запрещен); * — субъект доступа (пользователь); * — объект доступа (файл, папка, запись в базе данных); * — запрашиваемое действие (чтение, запись, удаление); * — матрица доступа (список всех разрешенных комбинаций).
Система проверяет каждый ваш клик через эту формулу. Если тройки «Вы — Файл — Удаление» нет в матрице , вы получите отказ в доступе.
Ролевая модель доступа (RBAC)
Чтобы не настраивать матрицу для каждого отдельного человека, используется ролевая модель. Права назначаются не личности, а Роли (например, «Менеджер», «Бухгалтер», «Аудитор»).Это упрощает администрирование: при смене сотрудника достаточно назначить роль новому человеку, а не перенастраивать права на сотни файлов вручную.
Ответственность пользователя
Получая учетную запись, пользователь берет на себя ответственность за действия, совершенные под ней. Согласно ГОСТ Р 59383-2021, управление доступом — это не только технические средства, но и организационные меры.
Запрещено: * Передавать свой логин и пароль коллегам («зайди под моим, я уже ушел»). * Использовать чужие учетные записи. * Оставлять компьютер разблокированным без присмотра.
> Одной из главных задач защиты информации... является управление правами доступа. Какими бы совершенными ни были средства... они не позволяют защититься от действий пользователей, имеющих легальный доступ. > > normadocs.ru
Изменение и прекращение доступа
Права доступа не вечны. Они должны пересматриваться в следующих случаях:
Итоги
* Идентификация и аутентификация — это разные процессы. Логин — это ваше имя, пароль — доказательство, что это вы. * Принцип минимальных привилегий означает, что вам дадут доступ только к тому, что нужно для работы, и ни байтом больше. * Регистрация производится только на основании согласованной заявки. * Безопасность вашей учетной записи — это ваша личная ответственность. Передача пароля третьим лицам запрещена. * При увольнении или переводе права доступа должны быть оперативно пересмотрены или аннулированы.