Параметри
МОДЕЛЬ РЕАЛІЗАЦІЇ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ АКТИВІВ В КОНЦЕПЦІЇ НУЛЬОВОЇ ДОВІРИ
Тип публікації :
Стаття
Дата випуску :
1 липня 2024 р.
Автор(и) :
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Том :
1
Випуск :
7
ISSN :
2707-1758
Початкова сторінка :
39
Кінцева сторінка :
44
Цитування :
Хорошко, В., Браіловський, М., Пархоменко, І., Киричук, Т. (2024). MODEL OF IMPLEMENTATION OF MANAGEMENT OF ACCESS TO INFORMATION ASSETS IN THE CONCEPT OF ZERO TRUST. Information systems and technologies security, 1(7), 39–44. https://doi.org/10.17721/ISTS.2024.7.39-44
Вступ. Контроль доступу до інформаційних активів є однією з ключових функцій забезпечення інформаційної безпеки.
Це завдання в тій чи іншій формі має розвязуватися як загалом на рівні всієї інформаційно-технологічної інфраструктури
компанії чи організації, так і в кожній локальній інформаційній системі.
У статті на основі існуючих підходів розроблено модель забезпечення доступу до інформаційних активів, що дає змогу
реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі.
Методи. На основі існуючих підходів у статті розроблено модель забезпечення доступу до інформаційних активів,
яка дозволяє реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Особливістю моделі є алгоритм
динамічного визначення необхідних політик безпеки з урахуванням доступу користувачів із різними привілеями.
Результати. Результатом є алгоритм динамічного визначення необхідних політик безпеки, який враховує доступ
користувачів із різними привілеями. Модель враховує віддалений доступ на кількох умовних "рівнях" – доступ клієнтів
організації, співробітників організації, а також партнерів і підрядників. Оскільки сучасні інформаційні інфраструктури
організацій стали складними й розподіленими, модель передбачає наявність значної кількості точок доступу, серед яких
автоматизовані робочі станції в інфраструктурі, віддалені автоматизовані робочі станції, різноманітні користувацькі та
мобільні пристрої доступу, а також специфічні пристрої на зразок торгових терміналів, ефективний контроль доступу має
забезпечувати можливість централізованого доступу всіх користувачів до інформаційних активів.
Висновки. Модель передбачає реалізацію єдиної точки доступу, побудованої на основі моделей доступу з концепції
нульової довіри, для користувачів і для "роботів" – технічних облікових записів, які використовують для міжсистемної
взаємодії. Результати дослідження дадуть змогу розробити архітектуру віддаленого доступу користувачів до розподілених
інформаційних активів та організувати процеси контролю й управління доступом, які базуються на динамічному визначенні
рівня довіри до суб'єктів доступу, що загалом покращує безпеку організацій.
Це завдання в тій чи іншій формі має розвязуватися як загалом на рівні всієї інформаційно-технологічної інфраструктури
компанії чи організації, так і в кожній локальній інформаційній системі.
У статті на основі існуючих підходів розроблено модель забезпечення доступу до інформаційних активів, що дає змогу
реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі.
Методи. На основі існуючих підходів у статті розроблено модель забезпечення доступу до інформаційних активів,
яка дозволяє реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Особливістю моделі є алгоритм
динамічного визначення необхідних політик безпеки з урахуванням доступу користувачів із різними привілеями.
Результати. Результатом є алгоритм динамічного визначення необхідних політик безпеки, який враховує доступ
користувачів із різними привілеями. Модель враховує віддалений доступ на кількох умовних "рівнях" – доступ клієнтів
організації, співробітників організації, а також партнерів і підрядників. Оскільки сучасні інформаційні інфраструктури
організацій стали складними й розподіленими, модель передбачає наявність значної кількості точок доступу, серед яких
автоматизовані робочі станції в інфраструктурі, віддалені автоматизовані робочі станції, різноманітні користувацькі та
мобільні пристрої доступу, а також специфічні пристрої на зразок торгових терміналів, ефективний контроль доступу має
забезпечувати можливість централізованого доступу всіх користувачів до інформаційних активів.
Висновки. Модель передбачає реалізацію єдиної точки доступу, побудованої на основі моделей доступу з концепції
нульової довіри, для користувачів і для "роботів" – технічних облікових записів, які використовують для міжсистемної
взаємодії. Результати дослідження дадуть змогу розробити архітектуру віддаленого доступу користувачів до розподілених
інформаційних активів та організувати процеси контролю й управління доступом, які базуються на динамічному визначенні
рівня довіри до суб'єктів доступу, що загалом покращує безпеку організацій.
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
594.14 KB
Контрольна сума:
(MD5):a3721a634e3e0d48e25c0b3576c75514
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2024.7.39-44