109 читали · 3 года назад
Строим ролевую модель управления доступом. Часть вторая, «строительная»
Сегодня же поговорим о способах построения ролевой модели, ролевых матрицах, чем здесь поможет внедрение автоматизированных систем управления доступом (IdM/IGA), и что вы получите на выходе.
2 недели назад
Реализация необходимых методов, типов и правил разграничения доступа (УПД.2)
В информационной системе персональных данных (ИСПДн) для контроля доступа пользователей к важным ресурсам должны быть предусмотрены и реализованы эффективные методы управления доступом, определенные оператором персональных данных. Кроме того, необходимо назначить соответствующие типы доступа для каждого пользователя и внедрить правила, регулирующие доступ к различным объектам системы. Выбор методов управления доступом определяется особенностями функционирования ИСПДн и угрозами безопасности персональных данных...