ДСТУ ISO/IEC 29146:2023 Інформаційні технології. Методи безпеки. Структура керування доступом (ISO/IEC 29146:2016, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр проблем
стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)

Наказ від 17.08.2023 № 210

ISO/IEC 29146:2016

Information technology — Security techniques —
A framework for access management

прийнято як національний стандарт
методом «підтвердження» за позначенням

ДСТУ ISO/IEC 29146:2023
(ISO/IEC 29146:2016, IDT)

Інформаційні технології. Методи безпеки.
Структура керування доступом

З наданням чинності від 2023-08-22

Відповідає офіційному тексту

З питань придбання офіційного видання звертайтесь до
національного органу стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Abbreviated terms

5 Concepts

5.1 A model for controlling access to resources

5.1.1 Overview

5.1.2 Relationship between identity management system and access management system

5.1.3 Security characteristics of the access method

5.2 Relationships between logical and physical access control

5.3 Access management system functions and processes

5.3.1 Overview

5.3.2 Access control policy

5.3.3 Privilege management

5.3.4 Policy-related attribute information management

5.3.5 Authorization

5.3.6 Monitoring management

5.3.7 Alarm management

5.3.8 Federated access control

6 Reference architecture

6.1 Overview

6.2 Basic components of an access management system

6.2.1 Authentication endpoint

6.2.2 Policy decision point (PDP)

6.2.3 Policy information point (PIP)

6.2.4 Policy administration point (PAP)

6.2.5 Policy enforcement point (PEP)

6.3 Additional service components

6.3.1 General

6.3.2 Subject centric implementation

6.3.3 Enterprise centric implementation

7 Additional requirements and concerns

7.1 Access to administrative information

7.2 AMS models and policy issues

7.2.1 Access control models

7.2.2 Policies in access management

7.3 Legal and regulatory requirements

8 Practice

8.1 Processes

8.1.1 Authorization process

8.1.2 Privilege management process

8.2 Threats

8.3 Control objectives

8.3.1 General

8.3.2 Validating the access management framework

8.3.3 Validating the access management system

8.3.4 Validating the maintenance of an implemented AMS

Annex A (informative) Current access models

Bibliography

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online