1. анализ применения контекстного механизма контроля


Download 1.31 Mb.
Pdf ko'rish
bet7/21
Sana19.06.2023
Hajmi1.31 Mb.
#1611011
TuriРеферат
1   2   3   4   5   6   7   8   9   10   ...   21
Bog'liq
ВКР - АкмальА

Аварийные ситуации. 
При возникновении аварийных ситуаций (например, протечки воды) Дом не 
только проинформирует пользователя и соответствующую службу, но и 
предпримет необходимые меры по локализации аварии (прекратит подачу 
воды). 
Эффект присутствия 
В отсутствие пользователя Дом может имитировать привычный образ жизни 
хозяев, включая по вечерам свет и музыку, тем самым создавая эффект 
присутствия. 
В качестве вывода хотелось бы заметить, что система «Умный Дом» является 
комплексной системой автоматизации жилища с применением с наличием 
огромного ряда функций. Система относительно популярна во всех странах 
мира. В систему входят функции управления такими системами как система 
освещения, вентиляции, охранная система, система противопожарной 
безопасности, система защиты от протечек воды, система обогрева и т.д.
Система работает благодаря платформам для построения шинных 
распределённых систем управления вышеназванными системами, таким как 
LanDrive,LCN, iRidium Mobile,BPT,MyHome SCS,EIB.
 
 
 


27 
2. МЕТОДОЛОГИЯ 
РАЗРАБОТКИ 
И 
ВНЕДРЕНИЯ 
КОНТЕКСТНОГО МЕХАНИЗМА КОНТРОЛЯ ДОСТУПА 
2.1. Требования к системе контроля доступа в автоматизированных 
системах управления 
Анализ требований к системе контроля доступа в автоматизированных 
системах управления (АСУ) является важным этапом проектирования и 
разработки такой системы. Вот несколько ключевых требований, которые 
могут быть учтены при анализе: 
1. Аутентификация и идентификация: Система контроля доступа 
должна 
обеспечивать 
надежную 
аутентификацию 
пользователей, 
подтверждая их идентичность и проверяя их учетные данные. Требования 
могут включать использование паролей, биометрических данных (отпечатков 
пальцев, сетчатки глаза и т. д.) или иных методов идентификации. 
2. Управление ролями и правами доступа: Система должна 
поддерживать гибкое управление ролями и правами доступа пользователей в 
соответствии с их функциональными обязанностями и уровнем авторизации. 
Это позволяет ограничивать доступ к определенным функциям, данным или 
устройствам в системе. 
3. Гибкость и масштабируемость: Система должна быть гибкой и 
масштабируемой, чтобы поддерживать различные сценарии использования и 
изменения требований. Она должна быть способна обрабатывать большое 
количество пользователей, устройств и зон доступа. 
4. Аудит и мониторинг: Система должна вести журнал событий и 
обеспечивать мониторинг доступа для обнаружения и предотвращения 
несанкционированной активности. Это позволяет проводить анализ 
безопасности и выявлять потенциальные угрозы. 
5. Интеграция с другими системами: Система контроля доступа должна 
быть способна интегрироваться с другими системами управления, такими как 
системы безопасности, умный дом, видеонаблюдение и т. д. Это обеспечивает 
согласованность и эффективность в управлении доступом. 


28 
6. Отказоустойчивость и безопасность: Система должна быть 
отказоустойчивой и обладать высоким уровнем безопасности для защиты от 
несанкционированного доступа и внешних угроз. Это может включать 
шифрование данных, использование защищенных протоколов и технологий, а 
также механизмы резервного копирования и восстановления. 
1. Аутентификация и идентификация являются важными аспектами в 
автоматизированных системах управления (АСУ), поскольку они 
обеспечивают защиту системы от несанкционированного доступа и 
определяют, кто имеет право доступа к системе и ее ресурсам.
Идентификация – это процесс определения и проверки уникального 
идентификатора пользователя или устройства. Пользователь или устройство 
предоставляет идентификационные данные, такие как логин, номер 
устройства или другую информацию, которая позволяет системе определить 
идентичность субъекта. Идентификация осуществляется на основе 
предварительно сохраненной информации, например, в базе данных или 
директории. 
Аутентификация 
– 
это 
процесс 
проверки 
подлинности 
идентифицированного пользователя или устройства. Он осуществляется 
путем сравнения предоставленных учетных данных (обычно логина и пароля) 
с заранее сохраненными данными в системе. Если предоставленные учетные 
данные совпадают с сохраненными данными, пользователь или устройство 
считается аутентифицированными, и им предоставляется доступ к системе и 
ее ресурсам. 
В АСУ могут использоваться различные методы аутентификации, 
включая логин и пароль, биометрические данные (например, сканер 
отпечатков пальцев или распознавание лица), аппаратные устройства 
аутентификации (например, токены или смарт-карты) и другие методы. Целью 
аутентификации является обеспечение доступа только авторизованным 
пользователям 
или 
устройствам, 
что 
помогает 
предотвратить 
несанкционированный доступ и защитить систему и ее данные. 


29 
Комбинирование идентификации и аутентификации позволяет АСУ 
установить и подтвердить личность пользователей или устройств, что является 
важным шагом для обеспечения безопасности системы и защиты ее ресурсов 
от несанкционированного доступа. 
2. Управление ролями и правами доступа является важным аспектом в 
автоматизированных системах управления (АСУ) и позволяет эффективно 
управлять доступом пользователей к ресурсам системы. Это процесс 
определения, назначения и контроля прав доступа для различных ролей 
пользователей или групп пользователей. 
Управление ролями и правами доступа обычно включает в себя 
следующие шаги: 
1. Идентификация ролей: Определение различных ролей пользователей 
или групп пользователей в системе. Например, это могут быть 
администраторы, менеджеры, операторы и т.д. Каждая роль имеет свои 
функции и уровень доступа к ресурсам системы. 
2. Назначение ролей: Назначение ролей пользователям в соответствии с 
их функциями и ответственностью. Администраторы системы определяют, 
какие роли могут быть назначены конкретным пользователям. 
3. Определение прав доступа: Определение различных уровней прав 
доступа для каждой роли. Это может включать доступ к определенным 
функциям, модулям или ресурсам системы. Например, администраторы могут 
иметь полный доступ ко всем функциям системы, в то время как операторы 
имеют ограниченный доступ. 
4. Установление связей между ролями и ресурсами: Определение, какие 
роли имеют доступ к определенным ресурсам системы. Это позволяет 
управлять доступом к конкретным функциям или данным, обеспечивая 
принцип наименьших привилегий. 
5. Контроль доступа: Реализация механизмов контроля доступа, чтобы 
гарантировать, что пользователи получают только необходимый уровень 
доступа в соответствии с их ролью. Это может включать аутентификацию 


30 
пользователя, проверку прав доступа и журналирование действий 
пользователей. 
Управление ролями и правами доступа помогает обеспечить 
безопасность системы, предотвращает несанкционированный доступ и 
защищает 
конфиденциальные 
данные. 
Оно 
также 
облегчает 
администрирование системы, поскольку позволяет гибко управлять доступом 
пользователей, устанавливать права в соответствии с их ролями и 
обеспечивать соответствие принципам безопасности. 
3. Гибкость и масштабируемость являются важными характеристиками 
автоматизированных систем управления (АСУ) в контексте управления 
ролями и правами доступа. 
Гибкость 
означает 
способность 
системы 
адаптироваться 
к 
изменяющимся требованиям и потребностям пользователей. В контексте 
управления ролями и правами доступа гибкость предполагает возможность 
легко изменять и настраивать права доступа для различных ролей и ресурсов. 
Система должна предоставлять гибкие инструменты для добавления, 
изменения или удаления ролей, назначения и изменения прав доступа, а также 
управления связями между ролями и ресурсами. Гибкость позволяет системе 
адаптироваться к новым бизнес-процессам, изменениям в организации или 
развитию системы, обеспечивая ее эффективное функционирование. 
Масштабируемость относится к способности системы обрабатывать 
увеличение объема данных и пользователей без потери производительности. 
В случае управления ролями и правами доступа масштабируемость означает 
возможность эффективно управлять большим количеством пользователей, 
ролей и ресурсов. Система должна быть способна обрабатывать запросы на 
аутентификацию, авторизацию и проверку прав доступа с высокой 
производительностью даже при большой нагрузке. Масштабируемость также 
важна для систем, которые расширяются или интегрируются с другими 
системами, чтобы обеспечить согласованный и эффективный контроль 
доступа в различных средах. 


31 
Гибкость и масштабируемость управления ролями и правами доступа 
позволяют создавать системы, которые могут эффективно адаптироваться к 
меняющимся требованиям и расширяться в соответствии с ростом 
организации. Это обеспечивает гибкую и надежную защиту ресурсов системы, 
упрощает администрирование и обеспечивает безопасность данных и 
конфиденциальность информации. 
4. Аудит и мониторинг играют важную роль в контексте управления 
ролями и правами доступа в автоматизированных системах управления (АСУ). 
Они обеспечивают контроль и отслеживание действий пользователей, а также 
обнаружение и реагирование на потенциальные угрозы безопасности. 
Аудит включает в себя запись и анализ событий, связанных с доступом 
и использованием ресурсов в системе. Он позволяет установить, кто, когда и 
как получал доступ к ресурсам, а также какие действия выполнялись. Аудит 
может включать в себя следующие аспекты: 
- Запись аутентификационных событий: успешные и неуспешные 
попытки входа в систему, изменение паролей и т.д. 
- Запись авторизационных событий: запросы на доступ к ресурсам, 
назначение или изменение прав доступа. 
- Запись действий пользователя: выполнение команд, изменение 
конфигурации и т.д. 
Мониторинг 
предоставляет 
возможность 
реального 
времени 
отслеживать активность пользователей и обнаруживать подозрительные или 
аномальные действия. Он позволяет оперативно реагировать на 
потенциальные нарушения безопасности и принимать меры по 
предотвращению или ограничению угроз. Мониторинг может включать в себя 
следующие аспекты: 
- Отслеживание активности пользователей: мониторинг входов в 
систему, запросов на доступ к ресурсам, выполнения команд и т.д. 


32 

Обнаружение 
аномалий: 
идентификация 
необычных 
или 
неавторизованных действий, аномальных попыток доступа или изменений в 
правах доступа. 
- Оповещения и реагирование: генерация предупреждений или 
оповещений в случае обнаружения подозрительной активности, а также 
принятие мер по ограничению доступа или блокировке угрожающих 
аккаунтов. 
Аудит и мониторинг помогают обеспечить контроль, прозрачность и 
безопасность в управлении ролями и правами доступа. Они позволяют 
обнаруживать нарушения безопасности, выявлять уязвимости в системе, а 
также предоставлять данные для анализа и улучшения политик доступа и 
процессов аутентификации и авторизации. 
5. Интеграция с другими системами является важным аспектом в 
управлении ролями и правами доступа в автоматизированных системах 
управления (АСУ). Она позволяет эффективно управлять доступом и 
обеспечивать безопасность в рамках комплексной инфраструктуры. 
Интеграция может быть реализована с различными системами, включая: 
1. Идентификационные системы: Интеграция с централизованными 
системами идентификации, такими как Active Directory или LDAP, позволяет 
использовать существующую базу пользователей и учетных данных для 
аутентификации и авторизации в АСУ. Это упрощает процесс управления 
учетными записями и обеспечивает единое хранилище информации о 
пользователях. 
2. Системы управления учетными записями (Identity Management 

Download 1.31 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   21




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling