Контроль доступа

Доступ сотрудников компании в сеть Интернет на основе политик Active Directory (Часть 2)
17.05.2021

В прошлой статье мы сформулировали задачу, описали функциональную модель решения и определили критерии сравнения. Сегодня рассмотрим только механизмы и протоколы, участвующие в идентификации пользователя. Это объясняется тем, что именно задача идентификации пользователя богата различными вариантами решений, о которых я хочу рассказать. Идентификация пользователя    Как утверждалось в предыдущей статье, для идентификации межсетевой экран может взаимодействовать либо с пользователем, либо с…

Добро пожаловать, или Как контролировать доступ к информационным активам при взаимодействии со смежными организациями
22.09.2015

Как предоставить доступ сотрудникам одной организации к информационным активам (приложениям и данным) другой организации? На первый взгляд достаточно договориться, прописать маршруты с обеих сторон, разрешить трафик на межсетевых экранах – и готово! При более пристальном рассмотрении возникает ряд вопросов. В их числе – контроль доступа, в особенности если речь идет о сведениях ограниченного распространения. Под контролем доступа будем понимать аутентификацию…