В автоматизированных системах (АС) реализуются различные механизмы проверки подлинности

В АС реализуются различные механизмы проверки подлинности и контроля доступа для обеспечения безопасности данных и предотвращения НСД к программам.

2025.03.03              


Функции проверки подлинности

Проверка подлинности (аутентификация) подтверждает личность пользователя перед предоставлением доступа к программам.

Основные реализованные функции:

Однофакторная аутентификация

  • Использование логина и пароля для входа в систему.
  • Возможность ограничения по сложности пароля (длина, специальные символы).
  • Многофакторная аутентификация (MFA, 2FA)

Использование нескольких факторов подтверждения личности:

  • Пароль (знание) + одноразовый код из SMS/email (владение).
  • Пароль + биометрия (например, отпечаток пальца или распознавание лица).
  • Смарт-карта или токен + PIN-код.

Биометрическая аутентификация

  • Распознавание пользователей по отпечаткам пальцев, лицу, голосу, радужке глаза.
  • Увеличивает надежность аутентификации.

Аутентификация через внешние системы (SSO, OAuth, Kerberos, LDAP)

  • SSO (Single Sign-On) – единый вход в несколько программ и сервисов без повторного ввода пароля.
  • OAuth, OpenID – аутентификация через Google, Microsoft, Facebook.
  • Kerberos, Active Directory – централизованное управление доступом в корпоративных системах.

Функции контроля доступа к программам

Контроль доступа определяет, какие пользователи могут запускать и использовать программы, а также какие действия им разрешены.

Разграничение прав доступа

  • Доступ предоставляется в зависимости от роли пользователя.
  • Применяются уровни доступа: администратор, пользователь, гость.

Модели контроля доступа

  • Дискреционная (DAC) – владелец программы назначает права другим пользователям.
  • Мандатная (MAC) – доступ определяется политиками безопасности системы.
  • Ролевая (RBAC) – пользователи объединяются в группы (например, "бухгалтеры", "IT-отдел"), которым назначаются разрешения.
  • Атрибутная (ABAC) – доступ определяется по условиям (время суток, местоположение, устройство и др.).

Контроль целостности и ограничение запуска программ

  • Запрет на запуск неавторизованных программ (Whitelist/Blacklist).
  • Контроль цифровых подписей и сертифицированных программ.

Логирование и мониторинг активности

  • Ведение журналов входов, запусков программ, изменений в системе.
  • Использование SIEM-систем для анализа событий безопасности.

Динамический контроль доступа

  • Блокировка программ при обнаружении подозрительной активности.
  • Ограничение работы программ в определенное время (например, доступ только в рабочие часы).

Вывод

АС реализует комплекс функций проверки подлинности и контроля доступа, обеспечивая безопасность работы с программами. Современные системы используют сочетание методов аутентификации и гибкие модели управления доступом для защиты информации.