ALL libraries (COBIB.SI union bibliographic/catalogue database)
  • Dostop do virov na osnovi vlog in upravljanje z identitetami v mešanih informacijskih okoljih : [študija št. 2485]
    Bartol, Janez ...
    Zagotavljanje kibernetske varnosti sodobnih informacijskih sistemov je kompleksen proces in posega v veliko področij informacijskih sistemov. Izpostavljeno področje je tudi področje upravljanja z ... identitetami. Uporabniški računi na primer predstavljajo osnovno vstopno točko do informacijskih sistemov in posledično primerno veliko grožnjo kibernetsko varnosti ob nepravilni uporabi [22]. Hkrati pa tudi neprimerno dodeljene pravice dostopov lahko prav tako predstavljajo veliko kibernetsko varnostno grožnjo [22]. Pri oblikovanju podpore poslovnim procesom se zaradi prilagodljivosti in odprtokodne narave vedno več uporabljajo Unix in Linux kot Windows ali Mac OS [23]. Upoštevanje varnostnih politik, strategij in usmeritev z dobrimi praksami, pa je potrebno zagotoviti v vseh področjih informacijske podpore, kar pa se na sistemih Unix in Linux velikokrat temu ne sledi ažurno, saj se največkrat implementirajo kot samostojno storitveno okolje. Tako je primerno, da se za zagotavljanje sledenja varnostnih smernicam in strategijam, tudi v Unix in Linux okolij oblikuje arhitekturna rešitev centralnega upravljanja z identitetami in dostopnimi pravicami do storitev in virov informacijskih sistemov. Študija analizira metode, tehnike in storitve za izvajanje varovanja dostopa do informacijskih virov in storitev v mešanih informacijskih okoljih. Podrobneje pa proučuje področje upravljanja z identitetami in varovanja dostopov do informacijskih virov in storitev v Unix in Linux okoljih. Glede na potrebe in usmerjenost ciljne družbe Eles, kot naročnika, je študija osredotočena na analizo možnosti implementacije centralnega sistema upravljanja identitet za razpršene sisteme Red Hat Enterprise Linux. Podrobneje so predstavljeni tudi načini integracije ciljnih končnih sistemov v centralni sistem upravljanja. Pomembno področje sistemov upravljanja identitet pa je tudi področje upravljanja dostopnih pravic na podlagi vlog. To področje je bilo posebej analizirano, pripravljena pa so bila tudi priporočila uporabe v predlaganem centralnem sistemu za upravljanje identitet. V zaključnem delu študije je oblikovan načrt implementacije centralnega sistema in integracije ciljnih sistemov. Za potrditev primernosti delovanja implementiranega sistema, so v študiji oblikovani še postopki testiranja. Vzpostavitev primernega centralnega sistema upravljanja identitet in dostopnih pravic na podlagi vlog je ključna faza v procesu zagotavljanja kibernetske varnosti celotnega okolja informacijske tehnologije posamezne družbe. Hkrati pa moramo upoštevati, da sama implementacija ni zadostna za zagotavljanja varnega upravljanja z identitetami in dostopi. Izredno pomembno je tudi upravljanje s samimi dostopi na podlagi primerno oblikovanih vlog. Pomembno vodilo za upravljanja dostopov na podlagi vlog v energetskih sistemih, pa je uporaba standarda IEC 62351-8 [24]. Za oblikovanje primerne implementacije je tako pomembna tudi faza oblikovanja in samo vzdrževanje vlog in optimalnih dostopov za zagotavljanje primernega nivoja kibernetske oziroma informacijske varnosti, kar pa se lahko podrobneje izvede v prihodnjem projektu.
    Type of material - treatise, study ; adult, serious
    Publication and manufacture - Ljubljana : Elektroinštitut Milan Vidmar, 2021
    Language - slovenian
    COBISS.SI-ID - 54579459

No library within the COBISS.SI system holds a copy of this material.
loading ...
loading ...
loading ...