1 / 23

Управление идентификацией в системе корпоративной информационной безопасности

Управление идентификацией в системе корпоративной информационной безопасности. Докладчик: Ванин Михаил Владимирович. Санкт-Петербург, 2010 г. Терминология Identity Management. Терминология Identity Management. Терминология Identity Management. Терминология Identity Management.

Download Presentation

Управление идентификацией в системе корпоративной информационной безопасности

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Управление идентификацией в системе корпоративной информационной безопасности Докладчик: Ванин Михаил Владимирович Санкт-Петербург, 2010 г.

  2. Терминология Identity Management

  3. Терминология Identity Management

  4. Терминология Identity Management

  5. Терминология Identity Management

  6. Терминология Identity Management

  7. Терминология Identity Management

  8. Масштабы использования моделей контроля доступа

  9. Эволюция моделей контроля доступа

  10. Identity Based Access Control (Контроль доступа на основе идентификации)

  11. Проблемы модели IBAC • Уязвимость «Внешнее полномочие». Запущенная субъектом программа получает все его права («внешние полномочия»). Нарушение принципа наименьших привилегий.

  12. Проблемы модели IBAC • Уязвимость «Растерянный делегат». Авторизация реализована таким образом, что Делегат не способен отделить права запустившего его Субъекта от собственных прав. Есть риск, что Субъект будет работать с Объектом с правами Делегата.

  13. Проблемы модели IBAC • Проблема управления именами в распределенных средах • Отсутствие механизма простого делегирования прав доступа • Трудности администрирования

  14. Capability Based Access Control (Контроль доступа на основе полномочий)

  15. Role Based Access Control (Контроль доступа на основе ролей)

  16. Attribute Based Access Control (Контроль доступа на основе атрибутов)

  17. Policy Based Access Control (Контроль доступа на основе политик)

  18. Пример реализации моделей ABAC&PBACпри контроле доступа к web-ресурсу

  19. autheNtication Based Access Control (Контроль доступана основе аутентификации)

  20. authoriZation Based Access Control (Контроль доступана основе авторизации)

  21. authoriZation Based Access Control (Контроль доступана основе авторизации)

  22. Заключение

  23. СПАСИБО ЗА ВНИМАНИЕ

More Related