Лекция 5: Модели управления доступом

0:00:01 Лекция 5: Модели управления доступом 0:00:16 Введение 0:02:45 Часть 1: Управление идентификацией и доступом (IAM) и структура IAAA 0:02:53 Что такое Управление идентификацией и доступом (IAM)? 0:04:21 Структура IAAA: Идентификация, Аутентификация, Авторизация и Подотчетность 0:04:29 Идентификация: кто вы? 0:06:15 Аутентификация: докажите это 0:06:40 Первая категория , то, что вы знаете 0:07:12 Вторая категория , то, что вы имеете 0:07:42 Третья категория , то, что вы есть, то есть биометрия 0:08:15 Четвёртая категория, получившая признание относительно недавно, , место, где вы находитесь 0:08:40 Пятая категория , то, что вы делаете, то есть поведенческая биометрия 0:09:05 Авторизация: что вы можете делать? 0:10:42 Подотчётность: что вы сделали? 0:13:11 Аббревиатура AAA в сетевых протоколах 0:16:57 Часть 2: Дискреционное управление доступом (DAC) 0:20:44 Часть 3: Мандатное управление доступом (MAC) 0:24:35 Часть 4: Управление доступом на основе ролей (RBAC) 0:27:54 Часть 5: Управление доступом на основе атрибутов (ABAC) 0:31:04 Часть 6: Управление доступом на основе отношений (ReBAC) 0:33:30 Часть 7: Управление доступом на основе политик (PBAC) 0:35:33 Часть 8: Идентификация машин и рабочих нагрузок 0:37:15 Часть 9: Принцип минимальных привилегий 0:40:39 Часть 10: Разделение обязанностей 0:43:35 Часть 11: Управление доступом на практике 0:46:09 Часть 12: Проблемы управления доступом и лучшие практики 0:48:58 Заключение 0:50:21 Вопросы для обсуждения 0:51:04 Контрольные вопросы 0:52:06 Ключевые термины

Иконка канала Maxim Masiutin
318 подписчиков
12+
16 просмотров
2 месяца назад
12+
16 просмотров
2 месяца назад

0:00:01 Лекция 5: Модели управления доступом 0:00:16 Введение 0:02:45 Часть 1: Управление идентификацией и доступом (IAM) и структура IAAA 0:02:53 Что такое Управление идентификацией и доступом (IAM)? 0:04:21 Структура IAAA: Идентификация, Аутентификация, Авторизация и Подотчетность 0:04:29 Идентификация: кто вы? 0:06:15 Аутентификация: докажите это 0:06:40 Первая категория , то, что вы знаете 0:07:12 Вторая категория , то, что вы имеете 0:07:42 Третья категория , то, что вы есть, то есть биометрия 0:08:15 Четвёртая категория, получившая признание относительно недавно, , место, где вы находитесь 0:08:40 Пятая категория , то, что вы делаете, то есть поведенческая биометрия 0:09:05 Авторизация: что вы можете делать? 0:10:42 Подотчётность: что вы сделали? 0:13:11 Аббревиатура AAA в сетевых протоколах 0:16:57 Часть 2: Дискреционное управление доступом (DAC) 0:20:44 Часть 3: Мандатное управление доступом (MAC) 0:24:35 Часть 4: Управление доступом на основе ролей (RBAC) 0:27:54 Часть 5: Управление доступом на основе атрибутов (ABAC) 0:31:04 Часть 6: Управление доступом на основе отношений (ReBAC) 0:33:30 Часть 7: Управление доступом на основе политик (PBAC) 0:35:33 Часть 8: Идентификация машин и рабочих нагрузок 0:37:15 Часть 9: Принцип минимальных привилегий 0:40:39 Часть 10: Разделение обязанностей 0:43:35 Часть 11: Управление доступом на практике 0:46:09 Часть 12: Проблемы управления доступом и лучшие практики 0:48:58 Заключение 0:50:21 Вопросы для обсуждения 0:51:04 Контрольные вопросы 0:52:06 Ключевые термины

, чтобы оставлять комментарии