Главная
АИ #16 (95)
Статьи журнала АИ #16 (95)
Автоматизация системы управления доступом к элементам информационной системы раз...

Автоматизация системы управления доступом к элементам информационной системы размещенным в облачном сервисе

Рецензент

Шейнман Веред Александровна

Рубрика

Информационные технологии, телекоммуникации

Ключевые слова

облачное хранилище
бизнес-процессы
управление доступом

Аннотация статьи

В статье повествуется об облачных технологиях, которые используются предпринимателями в бизнесе, об их развитии на рынке и проблемах внедрения. Также в статье изложено о языке программирования python, безопасности данных и их использование для увеличения эффективности процессов в бизнесе.

Текст статьи

Выбранная тема актуальна т.к. в нынешнее время облачные технологии получают все большую и большую востребованность и распространенность. IT-технологии с годами развиваются и развивают вместе с собой облачные сервисы, в которых может храниться крайне важная и конфиденциальная информация. Наиболее востребованное развитие облачные технологии получили для автоматизации деятельности на предприятиях и организациях, компании использующие облачные сервисы получают при этом преимущества у конкурентов и появляется возможность сократить расходы на имение собственной информационно технологической инфраструктуры.

Внедрение облачных технологий и управления доступом к информации в организацию «ИнтроСкан Технолоджи», обеспечит безопасность хранения данных, а также облегчит работу сотрудникам, что положительно скажется на прибыли.

Объектом исследования данной работы является организация ведущая деятельность в сфере разработки и научных исследований в области технических и естественных наук, а предметом являются облачные технологии автоматизирующие бизнес-процессы и другую информационную деятельность на предприятии.

Целью является автоматизация управления доступом к информации в облачном сервисе в организации «ИнтроСкан Технолоджи».

К задачам можно отнести повышение эффективности деятельности организации за счет оптимизации бизнес процессов, конфиденциальность и безопасность информации находящейся в распоряжении компании, введения учёта деятельности сотрудников компании, быстрое и понятное управление доступом к информации, сокращение расходов на серверное оборудование, лицензированное программное обеспечение.

Интернет-доступ стал одним из самых простых способов связи людей, будь то чат по всему миру или простой способ для предприятий предоставить централизованный доступ к данным. Облачные технологии навсегда меняют способ управления данными предприятиями – все больше компаний переходят на безбумажный офис через облако. В настоящее время возникла необходимость получать доступ ко всем основным данным и файлам компании где угодно. Это стало возможным благодаря технологии облачных вычислений и ее поставщику лучших облачных сервисов для малого бизнеса. В современную цифровую эпоху наличие облачных сервисов для любой компании неизбежно. Но удобство использования и требования к использованию облачных сервисов различаются как на крупных предприятиях, так и на малых предприятиях. Поэтому становится крайне важно выбрать подходящие, но лучшие облачные сервисы, как для малого бизнеса, так и для крупных компаний [1].

Владение и управление облачным хранилищем принадлежат компании, предоставляющей облачный хостинг, в то время как пользователь просто владеет пространством, которое он купил для хранения в нем своих данных. Доступ пользователя к сохраненным клиентским данным не будет ограничен, обеспечивая защищенный доступ, назначенный для них поставщиками облачных услуг. Однако данные могут находиться на нескольких или многих серверах, которые находятся в центре обработки данных компании, предоставляющей облачный хостинг.

В настоящее время услуги и преимущества облачных решений не ограничиваются только крупными предприятиями. В более неблагоприятном плане облачная технология в равной степени подходит для малого и среднего бизнеса. Облачные сервисы повышают производительность, экономию времени и деньги для бизнеса. Это улучшит командное сотрудничество, создавая возможности для продвижения инновационных идей.

В данный момент ведется разработка автоматизированной системы управления доступом к элементам, находящимся в облачном сервисе с помощью облачных технологий для организации «ИнтроСкан Технолоджи».

Учитывая технологии, используемые в «ИнтроСкан Технолоджи» лучше всего для реализации подойдет язык программирования Python.

Python широко известен как язык программирования, который легко освоить благодаря простому синтаксису, большой библиотеке стандартов и наборов инструментов, а также интеграции с другими популярными языками программирования, такими как C и C++. Это популярный язык программирования, особенно среди стартапов, поэтому навыки Python пользуются большим спросом.

Несколько фактов о Python:

  • В настоящее время Python является наиболее широко используемым многоцелевым языком программирования высокого уровня.
  • Python позволяет программировать в объектно-ориентированной и процедурной парадигмах.
  •  Программы на Python обычно меньше, чем на других языках программирования, таких как Java.
  • Программистом приходится печатать относительно меньше, а требования языка к отступам делают их все время читабельными.
  • Python прост в обучении и универсален.
  • Python работает на всех основных операционных системах, таких как Microsoft Windows, Linux и Mac OS X [2].

В качестве облачного хранилища выступает Amazon S3. Данный облачный сервис предоставляет множество технологий для оптимизации бизнес-процессов. Основной причиной выбора именно его является, то что оплата происходит за то что используется. Готовые решения для хранения данных могут привести к появлению счетов, связанных с такими категориями, как капитальные и эксплуатационные расходы, и даже с косвенными бизнес-расходами. Напротив, затраты на Amazon S3 можно свести к тому, сколько данных хранится в каждом сегменте, а также к любым сборам за извлечение или передачу данных.

Amazon S3 обеспечивает основополагающий уровень безопасности. Например, бакет S3 при первоначальном создании доступен только владельцу ресурса. Если есть возможность открыть свое хранилище для публичного доступа, необходимо приложить дополнительные усилия, чтобы в конечном итоге снизить безопасность хранилища.

Конфигурация хранилища является гибкой, но очень важно использовать преимущества высокой безопасности, которую можно включить. Например, могут быть добавлены политики бакета и списки управления доступом (ACL), позволяющие предоставлять выборочные разрешения другим пользователям и учетным записям. Автоматизация этих конфигурации в удобный и быстрый интерфейс как раз таки и относится к нашей задачи. Также можно дополнительно потребовать многофакторную аутентификацию или разрешить только определенные IP-адреса. AWS Identity and Access management (IAM) является мощным союзником S3 и должна использоваться для создания очень подробного уровня доступности бакета или даже папки с использованием пользовательских политик [3].

Amazon S3 имеет ключевые преимущества такие как:

  • Создание бакетов. Бакеты – это функции, в которые загружаются данные (фотографии, видео, документы и т.д.). И они являются основным контейнером для физического хранения данных;
  • Хранение данных. Хранение является главной заботой, когда дело доходит до данных, и загрузка больших объектов в бакет не будет проблемой. Каждый объект может содержать до 5 ТБ данных, которые, в свою очередь, могут быть сохранены и извлечены с помощью уникального ключа, назначенного разработчиком;
  • Полномочия. Безопасность – это главная функция, поэтому доступ к нему может получить только владелец ресурса, учетная запись AWS, которая его создала. Это означает, что владелец имеет право отказывать или предоставлять доступ другим лицам. Эта структура безопасности помогает защитить любые данные от посторонних и, в целом, от несанкционированного доступа.

Контроль доступа важная часть любого предприятия, он ограничивает доступ к информации и системам обработки информации. При эффективном внедрении компании снижают риск доступа к информации без соответствующего разрешения, незаконные утечки данных. Они применяются везде, где требуется доступ для выполнения коммерческой деятельности, и их следует соблюдать при доступе к информации в любом формате на любом устройстве [4].

На практике нередко бывает, что доступ к информации чрезмерно ограничивается, что приводит к разрозненности информации. Хотя очевидно, что для защиты деловой информации и выполнения обязательств по законодательству о защите данных необходимо уделять внимание безопасности и конфиденциальности, также должен быть баланс с доступностью. Открытие информационных активов способствует сотрудничеству и инновациям, и, по нашему опыту, поддерживает успешные проекты eDRMS (электронная система управления документами и записями).

В настоящее время в организации «ИнтроСкан Технолоджи» управление пользовательскими правами осуществляется в ручном режиме. Организации необходима панель управления, находящаяся на наземном сервере, которая решит следующие задачи: отслеживание актуальности ключей доступа, возможность предоставлять и отзывать доступ пользователей организации, добавление и удаление пользователей. То есть, стандартные административные операции.

Анализ аналогов управления доступом имеющиеся на рынке

1. Solarwind

Обеспечивает права доступа пользователей в соответствии с требованиями GDPR, PCI, HIPAA, что особенно важно у сотрудников, которые имеют доступ к критически важным и конфиденциальным данным. Имеет понятный интерфейс и диспетчер прав доступа предназначенный для предоставления настраиваемых отчетов Active Directory (AD) и Azure AD, показывающих, кто имеет доступ к чему и когда они обращались к этим данным.

2. Netwrix

Тоже отличное решение, но работает по-другому. Он специально ориентирован на защиту ваших данных, и так уж получилось, что контроль доступа пользователей является одним из ключевых методов для достижения этой цели. Но одна вещь, которая отличает его от большинства других программ для защиты данных, заключается в том, что оно фокусируется на действительно важных данных. Инструмент имеет четко определенные алгоритмы, которые анализируют ваши данные, как структурированные, так и неструктурированные, и может успешно определять конфиденциальные и критические данные. Таким образом, вы можете быть уверены, что любое полученное вами предупреждение о потенциальной атаке на ваши данные вполне реально. С Netwrix Auditor у вас есть полная видимость ваших данных, чтобы вы могли видеть, кто имеет к ним доступ, и каждое изменение, которое они вносят в данные.

3. Manage Engine AD360 – это интегрированное решение для управления идентификацией и доступом (IAM) для управления идентификации пользователей, управления доступом к ресурсам, обеспечения безопасности и обеспечения требованиям. AD360 помогает выполнять все задачи IAM с помощью простого и удобного интерфейса. AD360 предоставляет все эти функции для Windows Active Directory, серверов Exchange и Office 365. С помощью AD360 вы можете просто выбрать нужные модули и приступить к решению задач IAM в локальных, облачных и гибридных средах с помощью единой консоли [5].

В ходе анализа был сделан вывод, что для решения проблемы в наше время существует много различных решений на рынке, но их использование внесёт значительные экономические траты для любой организации, а сами решения могут содержать дополнительные ненужные функции, в которых некоторые компании не нуждаются. Поэтому каждая компания хочет обзавестись собственной системой управления, идеально подходящей для решения именно их задач.

Заключение. Таким образом, из произведенного исследования можно сделать вывод о том, что при внедрении системы управления доступом к облачным технологиям в «ИнтроСкан Технолоджи» увеличит эффективность деятельности организации и откроет новые возможности ведения бизнеса за счёт: сокращение финансовых затрат, обеспечения быстродействия работы администратора и всех сотрудников, с помощью удобного и понятного интерфейса, и обеспечение контроля доступа у пользователей организации лицензионным программным обеспечением, что повышает доступность информации и задач, и предотвращает несанкционированные утечки.

Список литературы

  1. Что такое облачные технологии? Использование облачных вычислений и сетей / URL: https://cryptowiki.ru/news/chto-takoe-oblachnye-tehnologii-ispolzovanie-oblachnyh-vychislenii-i-setei.html (дата обращения 18.03.22)
  2. Язык программирования Python: плюсы, минусы, сфера применения. Каким языком является Python? URL: https://otus.ru/nest/post/1547 (дата обращения 19.03.22)
  3. Объектное хранилище для извлечения любых объемов данных из любого места URL: https://aws.amazon.com/ru/s3/ (дата обращения 20.03.22)
  4. Почему управление доступом важно? URL: https://www.inform-consult.com/why-is-access-control-important/#:~:text=Access%20controls%20limit%20access%20to,risk%20of%20a%20data%20breach. (дата обращения 21.03.22)
  5. Инструменты управления доступом URL: https://ddok.ru/5-luchshih-instrumentov-upravleniya-pravami-dostupa/ (дата обращения 22.03.22)

Поделиться

974

Гагарин Я. А. Автоматизация системы управления доступом к элементам информационной системы размещенным в облачном сервисе // Актуальные исследования. 2022. №16 (95). С. 19-22. URL: https://apni.ru/article/4002-avtomatizatsiya-sistemi-upravleniya-dostupom

Похожие статьи

Актуальные исследования

#45 (227)

Прием материалов

2 ноября - 8 ноября

осталось 6 дней

Размещение PDF-версии журнала

13 ноября

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

26 ноября