Читать реферат по информационной безопасности: "Обеспечение информационной безопасности кондитерской фирмы" Страница 6

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

IdM. В России и СНГ эти понятия пока отождествляются, и их часто используют вместе, например, так: IdM/IGA-система Solar inRights.

Оба решения выполняют схожие функции. Но есть некоторые различия в подходах. В IdM в центре внимания – целевые системы и учетные записи в них. В IGA – пользователь. Такой подход позволяет реализовать ролевую модель управления доступом, обуславливает лучшую гибкость решений и большие возможности по администрированию/управлению правами и полномочиями. И он используется все чаще. Рисунок 1. Контроль привилегированных пользователей

Контроль привилегированных пользователей, или Privileged Account Management (PAM) – это группа решений, предназначенных для осуществления мониторинга и контроля учетных записей сотрудников IT-подразделений, системных администраторов, сотрудников аутсорсинговых организаций, занимающихся администрированием инфраструктуры компании, управления аутентификацией и авторизацией указанных сотрудников, аудита выполняемых действий, контроля доступа и записи их сессий. Помимо аббревиатуры PAM для обозначения систем контроля привилегированных пользователей, встречаются другие наименования данного класса решений, например, Privileged User Management (PUM), Privileged Identity Management (PIM), Privileged Access Management (PAM), Privileged Password Management (PPM), Privileged Account Security (PAS). Решения, позволяющие контролировать действия учетных записей сотрудников, имеющих расширенные права, относятся к группе систем управления учетными данными (IdM/IAM-системы). Требования по мониторингу действий, выполняемых от имени учетных записей с повышенными привилегиями, возникли в связи с потребностью многих организаций передавать некоторые задачи администрирования и обслуживания инфраструктуры в руки сторонних организаций. Передача критичных ресурсов на IT-аутсорсинг подразумевает под собой серьезные риски. PAM-системы подразумевают под собой наличие следующих функций: Централизованное управление учетными записями с расширенными возможностями; Аудит действий привилегированных сотрудников; Управление настройками парольной защиты; Контроль доступа сотрудников к административным ресурсам; Управление процессом аутентификации и авторизации; Запись сессии, запущенной из-под учетной записи из списка привилегированных.

Системы IDS и IPS:

IDS (система наблюдения и обнаружения вторжений) и IPS (система предотвращения вторжений) — это программные средства защиты, которые широко применяются для обнаружения и предотвращения несанкционированного доступа и атак на компьютерные системы и сети.

IDS (система наблюдения и выявления вторжений) — это инструмент, который контролирует активность сети и выявляет признаки, указывающие на возможные последствия вторжений или аномальное поведение в сети. Он анализирует сетевой трафик, пакеты данных, системные журналы и другие источники информации, чтобы обнаруживать атаки или необычайную активность. IDS может использовать различные методы обнаружения, такие как сигнатурное обнаружение (сопоставление с ранее выявленными шаблонами зловредного кода), аномальное обнаружение (выявление необычных или аномальных паттернов активности). IPS (система предотвращения вторжений) работает на основе функциональности IDS, но имеет дополнительную возможность предотвращения взлома в режиме реального времени. В отличие от IDS, которая


Интересная статья: Быстрое написание курсовой работы