ДСТУ ISO/IEC 29146:2023 Информационные технологии. Методы безопасности. Структура управления доступом (ISO/IEC 29146:2016, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр проблем
стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)

Наказ від 17.08.2023 № 210

ISO/IEC 29146:2016

Information technology — Security techniques —
A framework for access management

прийнято як національний стандарт
методом «підтвердження» за позначенням

ДСТУ ISO/IEC 29146:2023
(ISO/IEC 29146:2016, IDT)

Інформаційні технології. Методи безпеки.
Структура керування доступом

З наданням чинності від 2023-08-22

 

З питань придбання офіційного видання звертайтесь до
національного органу стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Abbreviated terms

5 Concepts

5.1 A model for controlling access to resources

5.1.1 Overview

5.1.2 Relationship between identity management system and access management system

5.1.3 Security characteristics of the access method

5.2 Relationships between logical and physical access control

5.3 Access management system functions and processes

5.3.1 Overview

5.3.2 Access control policy

5.3.3 Privilege management

5.3.4 Policy-related attribute information management

5.3.5 Authorization

5.3.6 Monitoring management

5.3.7 Alarm management

5.3.8 Federated access control

6 Reference architecture

6.1 Overview

6.2 Basic components of an access management system

6.2.1 Authentication endpoint

6.2.2 Policy decision point (PDP)

6.2.3 Policy information point (PIP)

6.2.4 Policy administration point (PAP)

6.2.5 Policy enforcement point (PEP)

6.3 Additional service components

6.3.1 General

6.3.2 Subject centric implementation

6.3.3 Enterprise centric implementation

7 Additional requirements and concerns

7.1 Access to administrative information

7.2 AMS models and policy issues

7.2.1 Access control models

7.2.2 Policies in access management

7.3 Legal and regulatory requirements

8 Practice

8.1 Processes

8.1.1 Authorization process

8.1.2 Privilege management process

8.2 Threats

8.3 Control objectives

8.3.1 General

8.3.2 Validating the access management framework

8.3.3 Validating the access management system

8.3.4 Validating the maintenance of an implemented AMS

Annex A (informative) Current access models

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online