Semenalidery.com

IT Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Control access ru

Системы контроля и управление доступа(СКУД)

Профессиональные системы контроля и управления доступом

Системы контроля доступа, так называемые СКУД – это современные комплексы программных, технических и организационных средств для обеспечения безопасности объектов: административных и производственных помещений компаний.
Основное назначение систем контроля доступа — надёжная защита помещений, ограничение и управление посещением объектов. СКУД — также оперативный контроль перемещения сотрудников и анализ их поведения на территории охраняемого объекта.
Системы контроля доступа включают огромный спектр охранных устройств, механических конструкций и программных средств, а также взаимосвязанных событий. СКУД — высокотехнологичная сфера, чутко реагирующая на изменение аппаратных и программных средств безопасности и учёта. Но главное, всё многообразие систем контроля и управления доступом подчинено важнейшей цели – защите предприятия.

Мы предлагаем компаниям широкий спектр систем контроля и управления доступом от ряда ведущих производителей. У нас большой выбор электрических, электромеханических и электромагнитных заграждающих устройств, автоматических систем сигнализации и видеонаблюдения , считывателей (сканеров кода, устройств touch memory, радиобрелоков), регистраторов, контроллеров и идентификаторов личности. Имеющиеся системы контроля доступа включают автономные контроллеры движения и регистрации пропусков, оптические считыватели, устройства оперативной видеоидентификации.


В наличии есть устройства для систем контроля доступа, облегчающие работу штатных контролёров и обеспечивающие автоматизированную работу турникетов и шлагбаумов, электронных замков любого типа дверей. Смонтировав на своём предприятии электрозамки, вы одновременно повысите безопасность, ограничите доступ и оптимизируете эффективность и производительность. В перечне продукции для скуд — систем контроля доступа — имеется оборудование для оперативного мониторинга ворот и парковок. Стандартное оборудование скуд включает масштабируемые камеры и переключатели, способные интегрироваться в действующую информационную систему, вести текущее централизованное наблюдение и идентификацию по определённым параметрам.
Системы контроля и управления доступом в последнее время непрерывно совершенствуются, стремясь предотвратить идентификационные сбои, незаконное проникновение, разблокировку и внедрение в работающее ПО, нарушение устойчивого функционирования компании.

Развитие технологий СКУД, внедрение новшеств мгновенно отражается на функционале интегрированных систем контроля и управления доступом. Появление новых интерфейсов СКУД, изменение архитектуры и протоколов программного обеспечения влечёт изменения в системах контроля и управления доступом практически незамедлительно. Порой это требует оперативной замены контроллеров, считывателей и других приборов.

Системы управления доступом – скуд – классифицируются по различным критериям:

  • по способу установки и работы с системой контроля доступа
  • по функциональным характеристикам контроллеров
  • по числу точек установки контроллеров и доступа
  • по типу объектов контроля и учёта
  • по степени защищенности системы от внешнего проникновения
  • и конечно – по производителям.

По сути, cистемы управления доступом не только аппаратные средства и программное обеспечение. СКУД — универсальный комплекс сбора информации, автоматизации ограничения и управления передвижением сотрудников и посетителей на территории наблюдаемого объекта. СКУД – это также надёжная система хранения различных идентификационных данных. При помощи скуд вы реализуете по настоящему многофункциональную систему эксплуатации оборудования.

Проектирование и разработка, как и монтаж, подключение многоуровневой системы контроля доступа производится нами индивидуально. Ведь речь прежде всего идёт о защите вашей информации, поддержке устойчивости всех функций системы управления доступом, стабильного контроля, учёта, идентификации. Персональный подход позволяет добиться нужного уровня вашей безопасности, а также комплексного обеспечения функций СКУД: надёжной работы оборудования, соблюдения технических параметров.

© 2013, «Диалог». Все права защищены.
152025, г.Переславль-Залесский
Комсомольская площадь, 5
тел: +8(48535)6-26-19

Контроль доступа

TF1700 MF
Биометрический терминал
ZKTeco

Биометрический терминал, считыватель отвечатков пальцев и Mifare карт, цветной OLED дисплей, память 3000 отпечатков, встроенная клавиатура, DC 12V, 62.5х185х41.5мм

FV350 (EM)
Мультибиометрический терминал
ZKTeco

Идентификация по отпечатку пальца, рисунку вен и EM карте, дисплей: 2.8″ TFT сенсорный, память: 1000 отпечатков пальца, 1000 шаблонов вен, DC 12В, 232х91х117мм

C3-400
IP контроллер
ZKTeco

IP контроллер на 4 двери, 4 Wiegand, 12 входов: кнопка выхода, AUX, датчик, 8 выхода: замок, AUX, DC 12В, 218х106мм

C3-200
IP контроллер
ZKTeco

IP контроллер на 2 двери, 4 Wiegand, 6 входов: кнопка выхода, AUX, датчик, 4 выхода: замок, AUX, DC 12В, 160х106мм

C3-100
IP контроллер
ZKTeco

IP контроллер на 1 дверь, 2 Wiegand, 2 входа: кнопка выхода, AUX, датчик, 2 выхода: замок, AUX, DC 12В, 160х106мм

C5S140
IP контроллер
ZKTeco

IP контроллер на 4 двери, 4 Wiegand, 8 RS485, 9 входов: 4 кнопки выхода, 1 AUX, 4 датчика, выходы: 4 замка, 1 AUX, DC 12В, 197x171x31.6 мм

C5S120
IP контроллер
ZKTeco

IP контроллер на 2 двери, 4 Wiegand, 4 RS485, 5 входов: 2 кнопки выхода, 1 AUX, 2 датчика, выходы: 2 замка, 1 AUX, DC 12В, 197x171x31.6 мм

C5S110
IP контроллер
ZKTeco

IP контроллер на 1 дверь, 2 Wiegand, 2 RS485, 3 входа: 1 кнопка выхода, 1 AUX, 1 датчик, выходы: 1 замок, 1 AUX, DC 12В, 160x140x31.6 мм

FR1200
Биометрический считыватель
ZKTeco

Считыватель отпечатка пальца и RFID карт, RS485, ZK Small Size сенсор, 0°C

+45°C, 12В, IP65, 102х50х37мм

G4
Мультибиометрический терминал
ZKTeco

Распознавание лица, считыватель отпечатка пальца и карты MF, дисплей 7″ TFT, камера 2Мп, TCP/ IP, USB, Wiegand, 264х120х51мм

ABK-805Led
Кнопка выхода
Yli Electronic

Кнопка выхода, накладная, NO/C, нержавейка, макс.ток 3А, 80х30х20мм, диодная подсветка кнопки выхода.

F16 MF
Биометрический считыватель
ZKTeco

Считыватель отпечатка пальца и карты Mifare, оптический сенсор, память: 3000 отпечатков, 30000 карт, 100000 событий, IP65, 0

45 °C, DC 12В, 62.5х185х41.5мм

Inbio260
Биометрический IP контроллер
ZKTeco

Биометрический IP контроллер на 2 двери, 4 Wiegand, 4 RS-485 считыватели отпечатков, 6 входов: кнопка выхода, AUX, датчик, 4 выхода: замок, AUX, DC 9.6-14.4В, 350х90х300мм

TF1600 MF
Биометрический считыватель
ZKTeco

Считыватель отпечатка пальца и карты Mifare, память: 3000 отпечатков, 30000 карт, 100000 событий, IP65, -40

45 °C, DC 12В, 62.5х185х41.5мм

SpeedFace-V5
Мультибиометрический терминал
ZKTeco

Распознавание лица, считыватель отпечатка пальца и RFID, дисплей 5″ TFT, камера 2Мп, RS232, RS485, Wiegand для подключения внешних считывателей, 203х92х21.5мм

MBK-180I
Уголок монтажный
Yli Electronic

I-oбразный кронштейн для ответной планки. Подходит для электромагнитных замков с силой удержания 180 кг. Размеры: 137х40х16мм. Вес: 0,22 кг. Устанавливается на деревянные, металлические и противопожарные двери.

X7
Биометрический терминал
ZKTeco

Автономный биометрический терминал, считыватель отвечатков пальцев и RFID карт, оптический сенсор, память 500 отпечатков, DC 12V, 88х88х33.6мм

MBK-180LC
Уголок монтажный
Yli Electronic

LC-oбразный кронштейн для ответной планки. Подходит для электромагнитных замков с силой удержания 180 кг. Размеры: 170х39х39мм. Вес: 0,22 кг. Устанавливается на узкую дверь

ZK9500
Биометрический считыватель
ZKTeco

Биометрический считыватель отпечатка пальца, оптический сенсор, 2Мп CMOS, USB 2.0/USB1.1 тип A, -20°C

+50°C, 5В, 76х53х19мм

PR-100w
Автономный контроллер со встроенным RFID считывателем
ATIS

Автономный контроллер со встроенным RFID считывателем стандарта EM-Marin 125KHz на 2000 карт/ключей, дальность чтения: 0-10 cm, сигнал зуммера, двухцветный светодиод, 12В, 85х85х15, IP68

Читать еще:  Access 2020 параметры запуска

YS-131NC No power closed
Электрозащелка узкая
Yli Electronic

Электрозащелка с короткой планкой, врезная, NC (с питанием открыт), 12VDC/200mA, нержавеющая сталь, сила удержания: 500кг, 160х25х31 мм. Установка на металлическую и деревянную дверь.

DHI-ASI1212A
Сенсорная клавиатура
Dahua

Сетевой контроллер 1 дверный с дисплеем и сенсорной клавиатурой; Поддержка 30000 карт & 150000 записей; Считыватель: Mifare, отпечаток пальца; RS485, Wiegand 26,TCP/IP; тревожный вход/выход 1/2; Питание: DC 12В;

YB-200
Ригельный замок
Yli Electronic

Замок электроригельный с датчиком состояния двери, световой индикацией и таймером задержки, врезной, NC (с питание открыт), питание: 12V DC, пуск: 900mA, в рабочем режиме: 110mA. Подходит для деревянной, стеклянной, металлической и противопожарной двери. 205х35х40 мм

Inbio160
Биометрический IP контроллер
ZKTeco

Биометрический IP контроллер на 1 дверь, 2 Wiegand, 2 RS-485 считыватели отпечатков, 3 входа: кнопка выхода, AUX, датчик, 2 выхода: замок, AUX, DC 9.6-14.4В, 350х90х300мм

Хиты продаж

YM-180
Электромагнитный замок
Yli Electronic

YK-568L
Кодовая клавиатура
Yli Electronic

AK-601
Кодовая клавиатура
Yli Electronic

YB-100
Ригельный замок
Yli Electronic

Atis Lock SSM
Электромеханический замок
ATIS

YM-280
Электромагнитный замок
Yli Electronic

Atis lock SS CK
Электромеханический замок
ATIS

YK-668
Кодовая клавиатура
Yli Electronic

ABK-700
Ответная планка для стеклянных дверей
Yli Electronic

YM-180M
Электромагнитный замок
Yli Electronic

Новинки

TF1700 MF
Биометрический терминал
ZKTeco

Horus E1-RFID (ID)
Биометрический терминал
ZKTeco

Horus E1
Биометрический терминал
ZKTeco

ProFace X (EM)
Биометрический терминал
ZKTeco

FaceDepot-7A ID
Биометрический терминал
ZKTeco

FaceDepot-7В ID
Мультибиометрический терминал
ZKTeco

FaceDepot-7B(CH)
Мультибиометрический терминал
ZKTeco

InBio460Pro
Контроллер
ZKTeco

InBio260Pro
Контроллер
ZKTeco

Inbio160 Pro
Контроллер
ZKTeco

ООО «Торус» — молодая компания, основанная в 2014 году в Москве. Основной род деятельности компании — поставки оборудования, оптовые продажи, послепродажное обслуживание и сервис, проектирование комплексных инженерно-технических решений на базе интегрированных систем безопасности, включающих охранное видеонаблюдение, системы контроля доступа, домофонию и охранную сигнализацию. В компании, кроме отдела продаж, создан сервисный центр, служба технической поддержки и проектный отдел. Компания имеет широкую сеть филиалов с офисами в Санкт-Петербурге, Екатеринбурге, Ростове-на-Дону, Самаре, Новосибирске, Уфе и Краснодаре. В штате компании работают ведущие в сфере безопасности топ-менеджеры и инженеры. Инженерно-технический состав регулярно повышает квалификацию и проходит сертификацию в центрах обучения ведущих мировых компаний-производителей систем видеонаблюдения.

127254 Россия, Москва,
ул. Руставели, 14, стр.6

access control

контроль доступа (в информационной системе)
Проверка выполнения субъектами доступа установленных правил разграничения доступа в информационной системе.
[Р 50.1.056-2005 ]

Тематики

  • защита информации
  • access control

контроль доступа
Средства, обеспечивающие доступ к ресурсам системы обработки данных только авторизованным субъектам разрешенными способами (ИСО/МЭК 2382-8).
[ГОСТ Р ИСО-ТС 18308-2008]

Тематики

  • автоматизированные системы
  • access control

контроль и управление доступом
Комплекс мероприятий, направленных на ограничение и санкционирование перемещения людей, имущества и транспорта в помещения, здания, сооружения и на территории (в зонах территории).
[РД 25.03.001-2002]

Тематики

  • системы охраны и безопасности объектов
  • access control

пропускной контроль

[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

Тематики

  • энергетика в целом
  • access control

регулирование доступа
(напр. в помещения АЭС)
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

Тематики

  • энергетика в целом
  • access control

управление доступом
access control
Средства и методы распределения доступа пользователей к системе или среде.
[http://www.lexikon.ru/dict/net/index.html]

управление доступом
access control
1. Средства и процедуры, определяющие права каждого пользователя в системе, т.е. разрешающие или запрещающие выполнение определенных действий.
2. Совокупность правил, направленных на обеспечение безопасности связи и предотвращение любого вида несанкционированных действий.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

управление доступом
admission control
Процедура регулирования скорости входных (абонентских) потоков информации в зависимости от степени загрузки системы.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

Тематики

  • сети вычислительные
  • электросвязь, основные понятия
  • access control
  • admission control

контроль доступа (access control): Средства, обеспечивающие доступ к ресурсам системы обработки данных только авторизованным субъектам разрешенными способами (ИСО/МЭК 2382-8).

2.1 контроль доступа (access control): Средства обеспечения доступа к ресурсам системы обработки данных только авторизованным субъектам авторизованными способами [7].

3.1 Управление доступом (access control): Функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы управления.

3.1 Управление доступом (access control): Функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы управления.

Англо-русский словарь нормативно-технической терминологии . academic.ru . 2015 .

Смотреть что такое «access control» в других словарях:

Access control — is the ability to permit or deny the use of a particular resource by a particular entity. Access control mechanisms can be used in managing physical resources (such as a movie theater, to which only ticketholders should be admitted), logical… … Wikipedia

access control — UK US noun [C or U] ► WORKPLACE ways of controlling who can enter a building or area, usually involving electronic technology: »The buildings are secured with an access control system. ► IT ways of controlling who can see or enter information on… … Financial and business terms

access control — kreipties valdymas statusas T sritis automatika atitikmenys: angl. access control vok. Zugriffssteuerung, f rus. управление выборкой, n; управление доступом, n pranc. commande d accès, f; contrôle d accès, m; gestion d accès, f … Automatikos terminų žodynas

access control — prieigos kontrolė statusas T sritis informatika apibrėžtis Prieigos prie tam tikrų sistemos išteklių, kaip antai serverių, failų, katalogų, tikrinimas, kad prie jų galėtų prieiti tik tas, kam leista, ir tik prie tų išteklių, kurie jam leisti.… … Enciklopedinis kompiuterijos žodynas

access control — limiting of access to a system or files … English contemporary dictionary

access control — n. any barrier or device, either natural or man made, that limits or prohibits, free or unlimited access … Locksmith dictionary

access control — The process of restricting access to a workstation or network … IT glossary of terms, acronyms and abbreviations

access control — noun : a condition in which the common law rights of property owners and others to access, light, air, or view in connection with a public road are controlled by public authority by means of physical construction, legal restrictions, toll… … Useful english dictionary

Читать еще:  Iif access пример

access control — noun a) The practice of restricting entrance to a property, a building, or a room to authorized persons. b) In technology, permitting or denying the use of a particular resource … Wiktionary

Access Control Matrix — or Access Matrix is an abstract, formal computer protection and security model used in computer systems, that characterizes the rights of each subject with respect to every object in the system. It was first introduced by Butler W. Lampson in… … Wikipedia

Access Control Entry — Access Control List Pour les articles homonymes, voir ACL. Access Control List (ACL), en français liste de contrôle d accès, désigne deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d… … Wikipédia en Français

Система контроля и управления доступом

Система контроля и управления доступом (СКУД) Octagram на стандартном наборе оборудования отвечает всем требованиям и гарантирует работу в самых сложных условиях. Использование инновационного А1 позволяет окупить расходы через 7-9 месяцев работы

Скидка 10% на первый заказ. Подробности у менеджеров.

Примеры решений для различных объектов

Система контроля и управления доступом в офисе

Защита от хулиганов и неплательщиков за услуги

Автоцентр, контроль и управление доступом

Спортивный комплекс, контроль и управление доступом

Торгово-развлекательный центр, СКУД

Система контроля доступа «Фитнес»

Система контроля и управления доступом (СКУД) Octagram контролирует и ограничивает доступ персонала и посторонних лиц на территорию и в помещения, а также регулирует перемещения внутри здания. СКУД позволяет вести учет рабочего времени и управлять рабочими графиками.

Система контроля и управления доступом (СКУД) Octagram — это:

  • Практически все доступные в настоящий момент решения, включая управление c одного контроллера до 32 дверей (схема), турникетами, шлагбаумами, лифтами (схема), шлюзами и др.;
  • Разграничение доступа персонала в различные помещения/этажи (части территории);
  • Отслеживание внештатных ситуаций и мгновенное информирование охраны;
  • Возможность использования резервного канала информирования (GPRS).
  • Интеграция с другими компонентами безопасности объекта (сохранно-пожарной сигнализацией, системой автоматического пожаротушения, системами управления инженерным оборудованием, системой видеонаблюдения);
  • Учет реального рабочего времени сотрудников;
  • Экономия бюджета предприятия за счет содержания меньшего штата охраны и упрощения учета рабочего времени.

Система контроля и управления доступом: Основные элементы

Контроллер A1 СКУД дверь, шлагбаум, ворота. Предназначен для управления доступом через одну точку прохода путем считывания кодов предъявляемых идентификаторов (iButton, Proximity-карт, PIN-кодов, биометрических данных).

Контроллер A1 СКУД 2-х дверей, 2-х шлагбаумов или 2-х ворот. Предназначен для управления доступом через две точки прохода путем считывания кодов предъявляемых идентификаторов (iButton, Proximity-карт, PIN-кодов, биометрических данных).

A1DM1 — контроллер СКУД (до 32) дверей, шлагбаумов, ворот. Для работы каждой точки пропуска требуется комплект микромодулей DTR, DGR. Аварийное открывание точек.
Память на 1000 ключей /событий

Контроллер A1 СКУД дверь, шлагбаум, ворота с функцией блокировки прохода в случае, когда объект находится под охраной. Предназначен для управления доступом через одну точку прохода путем считывания кодов предъявляемых идентификаторов (iButton, Proximity-карт, PIN-кодов, биометрических данных).

Контроллер A1 СКУД двухдверный шлюз (контроль датчиков веса, металлов, взрывчатых веществ и пр.).

CEM — IP концентратор, плата для подключения в Ethernet по шине LBUS до 255 контроллеров.

Система контроля и управления доступом: Дополнительные элементы

Бесконтактный считыватель proximity карт стандарта MIFARE. Обеспечивает считывание кода с бесконтактных proximity-карт и брелоков при их нахождении в зоне считывания и передачу в контроллер. Используется в системах контроля и управления доступом (СКУД), охранной и пожарной сигнализации (ОПС), автоматическом управлении пожаротушением и домашней автоматизации. Позволяет синхронизировать работу с другим считывателем при установке его на коротком расстоянии. Накладной. Индикация: световая (красная, зеленая, желтая полоса индикации) и звуковая. PLR2M (G — аббревиатура, обозначающая цвет считывателя, в данном случае — серый).

Адресный 4-х канальный стабилизированный источник питания.

Настольный USB считыватель proximity карт стандарта EM-Marine, MIFARE и HID

ZK4500 — настольный считыватель отпечатков пальцев

T5 считыватель отпечатков пальцев и карт доступа стандарта EM-Marine.

Карта Clamshell с прорезью стандарта EM Marine (стандарт)

Видеорегистратор сетевой ТR 78 – 1000

Купольная видеокамера AHD 720P

Антивандальная цветная TVI видеокамера 720P

DSP-400 диспенсер карт — устройство выдачи проксимити карт предназначено для работы в составе систем контроля доступа, обеспечивает выдачу проксимити карт «по-одной» и считывание кода каждой выданной карты для его регистрации в базе данных СКД.

Dynamic Access Control в Windows Server 2012

В Windows Server 2012 появился новая концепция централизованного управления доступом к файлам и папкам на уровне всей компании под названием Dynamic Access Control (динамический контроль доступа). Основное отличие новой системы динамического контроля доступа от старой системы доступа к файлам и папкам Access Control List (ACL — списки контроля доступа), позволяющей предоставлять доступ только на учетных записей пользователей и групп, заключается в том, что с помощью Dynamic Access Control (DAC) можно управлять доступом на основе практически любого заданного атрибута и даже критерия. С помощью Dynamic Access Control в Windows Server 2012 можно создавать целые правила управления доступа к данным, которые позволят проворить, например, входит ли пользователь в определенные группы, числится ли он в финансовом отделе и поддерживает ли его планшет шифрование RMS. Эти правила в виде политик в дальнейшем можно применить к любому (или всем) файловым серверам организации, создав тем самым единую систему безопасности.

Недостатки организации доступа на основе ACL

Каким образом реализовывался доступ к общим каталогам на файловых серверах до появления Dynamic Access Control. На общую папку на уровне NTFS и/или шары назначались определенные списки доступа, включающиеся в себя определенные группы в AD (или локальные группы сервера) или конкретные учетные записи. Чтобы пользователь получил доступ к нужному каталогу, администратор должен был включить его в соответствующую группу. Какие недостатки такой модели организации доступа?

· Доступ регулируется только на основании только членства в группе

· При большом количестве общих папок необходимо создавать большое количество групп (выливается в увеличение билета Kerberos)

· Отсутствует возможность контроля доступа на основании характеристик устройства пользователя, с которого подключается пользователь

· Невозможность реализации сложных сценариев доступа

При контроле доступа только на основе ACL нередки случаи, когда пользователь случайно выкладывает конфиденциальную информацию (зарплаты топ-менеджеров, например) на общедоступный (public) ресурс, где все желающие могут с ней познакомится.

Читать еще:  Cisco asa ikev2 remote access

Указанные выше недостатки призвана устранить технология динамического контроля доступа.

Архитектура и принципы Windows Server 2012 Dynamic Access Control

В Windows Server 2012 Dynamic Access Control создает еще один уровень управления доступом к файловым объектам на уровне всего домена, причем на эти объекты продолжают действовать NTFS разрешениями
(ACL). Отметим, что правила DAC могут действовать повсеместно, независимо от того, какие NTFS права выставлены на объекте.

Одной из основных концептов модели DAC является понятие claim (заявка или утверждение). В модели управления доступом Windows Server 2012 claim представляет собой атрибут Active Directory, которой определен для использования с централизованными политиками доступа (Central Access Policies). В качестве критериев можно использовать практически любые сохранные в AD параметры, принадлежащие определенному объекту, например, ID устройства, способ входа в систему, местонахождение, личные данные и т.д. Настройка claim-ов осуществляется с помощью консоли управления Active Directory Administrative Center (ADAC) в новом контейнере Claim Based Access. В этом контейнере (изначально пустом) можно создавать собственные утверждения и связывать их с атрибутами пользователей или компьютеров. Основываясь на значениях claim-ов можно определить давать ли доступ данному пользователю/устройству к тому или иному объекту файловой системы.

Следующий компонент DAC – свойства ресурсов (Resource Properties), с помощью которых определяются свойства ресурсов, которые в дальнейшем будут использовать в правила авторизации. Resource Properties – это также отдельный контейнер в Dynamic Access Control.

Следующими элементами DAC являются правила Central Access Rules и политики Central Access Policy. CentralAccess Rules описывают какой уровень доступа предоставить к файлам, каким пользователям, с какими заданными утвержденями, с каких устройств и т.д. Central Access Policy – это политика, содержащая в себе правила Central Access Rules, которая в дальнейшем посредством GPO будет распространена по всей организации (или конкретной OU).

Каким образом можно перейти на модель управления доступом Dynamic Access Control в организации:

1. Создать один/несколько видов клаймов.

2. Активировать одни/несколько свойств ресурсов (метки или теги у файловых объектов)

3. Создать правило Central Access Rule, в котором определяется условия предоставления доступа

4. Добавить созданные правила в политику Central Access Policy

5. С помощью групповых политик распространить CAP на файловые сервера

Естественно, перед внедрением Dynamic Access Control необходимо настроить систему классификации файлов, как это сделать описывается в статье : Классификация файлов с помощью File Classification Infrastructure в Windows Server 2012. Этап определения и классификация данных, хранящихся на файл-серверах наиболее тяжелый и трудоемкий, результатом которого будет назначение управляемым файловым объектам NTFS тэгов.

Каким образом осуществляется проверка разрешений пи доступе к файлу/каталогу конечного пользователя, ведь теперь помимо прав доступа на NTFS осуществляется еще и проверка на соответствие клаймов? Последовательность проверки разрешений следующая:

· Central Access Policy

Пример использования Dynamic Access Control в Windows Server 2012

Попробуем разобрать на практике возможные пример настройки DAC в Windows 2012. Предположим, что мы хотим создать политику доступа, регулирующую доступ на основе департамента пользователи и страны, в которой он находится.

С помощью консоли AD Administrative Center создадим два новых claim-a: Department и Country. Для этого перейдите в контейнер Dynamic Access Control -> Claim Types и в меню выберите пункт New:

Создадим новое утверждение с именем Department :

и Country :

В атрибуте Country укажем два предопределенных (suggested) значения (EG – Египет, и QR – Катар):

Далее создадим новое свойство ресурса (Resource Properties) для утверждения Country: New-> Resource Properties.

Затем в контейнере Resource Properties активируйте утверждение Department

Теперь создадим новое правило Central Access Rule. В этом правиле будут указаны разрешения, которые применяются к объекту, если claim совпадает с правилом, описанном в CAR.

Предположим, мы правило, определяющее, что пользовали Finance Admins (Department=Finance и County=EG), имеют полный доступ, а пользователи Finance Execs (Department=Finance) – доступ только на чтение. Это правило будет применено ко всем правилам, классифицированным, как относящиеся к финансовому департаменту:

В итоге, правило будет выглядеть так:

Затем создадим политику Central Access Policy (CAP), которая с помощью GPO будет применена ко всем файловым серверам.

В новую политику CAP, включим правило для финансового департамента, созданное ранее:

Далее правило Central Access Policy с помощью групповых политик нужно применить ко всем файловым серверам. Для этого нужно создать новую политику GPO и прилинковать ее к OU с файловыми серверами.

В окне редактора групповых политик (Group Policy Management Editor) перейдите в раздел Computer Configuration->Policies->Windows Settings->Security Settings->File System-Central Access Policy->Manage Central access policies.

В окне настроек Central Access Policies Configuration добавим политику Finance Data и нажмем OK.

Далее нужно разрешить всем доменным контроллерам назначать клаймы. Это также выполняется с помощью GPO, однако в этом случае нам нужно отредактировать политику контроллеров домена — Default Domain Controllers Policy . Перейдите в раздел Computer Configuration->Policies->Administrative Templates->System-> KDC. Откройте параметр KDC Support for claims, compound authentication and Kerberos armoring, задайте ему значение Enabled , а в выпадающем списке выберите Supported

Закройте редактор групповых политик и обновите политики на контроллере домена и файловых серверах командой

Посмотрим, что же у нас получилось.

Откройте на файлом сервере, к которому применяется созданная нами политика, свойства любой общей папки или документа, и перейдите на вкладку Classification. Как вы видите, в нем появились два утверждения. Если автоклассификация не настроена, их значения будут не заданы.

Примечание: Чтобы при доступе к файлу проверялись еще и разрешения DAC, у пользователей должен быть доступ к каталогу/файлу на уровне NTFS. В этом примере мы предоставим всем полный доступ на уровне NTFS.

Проверим текущие разрешения на папку.

Перейдем на вкладку Central Policy и применим политику Finance Data.

Если у пользователя не назначены утверждения (он входит в нужную группу, но у него не определены атрибуты department и country), доступа к каталогу у него не будет.

Заключение

С помощью комбинации технологий DAC, AD RMS (как организовать динамическое шифрование файлов с помощью AD RMS и FCI )и FCI можно создавать мощные схемы управления доступом к документам и зашиты конфиденциальной информации, реализуя полноценную DLP систему на базе инфраструктуры Windows Server 2012.

Ссылка на основную публикацию
Adblock
detector