Доступы (RBAC) и администрирование
Роли, права и контроль операторских действий
Доступы (RBAC) и администрирование
В основе модели безопасности лежит принцип Role-Based Access Control (RBAC): доступ выдается не конкретному человеку, а Роли, которую он временно исполняет.
1. Ролевая матрица
Схематичное отображение того, как роли взаимодействуют с критическими ресурсами.
2. Типовые сценарии доступа
Сценарий: Разблокировка клиента
- Support видит обращение "Не могу войти". Проверяет статус: "Blocked by AML". Прав на разблокировку нет. Эскалирует тикет.
- Compliance Officer получает тикет. Изучает профиль (доступ
Users: Read) и причину блокировки. - Запрашивает документы у клиента.
- Принимает решение и выполняет действие
Unblock(доступKYC: Approve). - Система фиксирует в аудите: "Кто, Кого, На основании чего разблокировал".
Сценарий: Выпуск крупной суммы (4-eyes)
- System (автоматически) помечает транзакцию > 10 млн руб как
PENDING_APPROVAL. - Treasury (Junior) проверяет поступление средств в банке и нажимает "Подтвердить".
- Статус меняется на
AWAITING_SECOND_SIGNATURE. - Treasury (Senior) видит заявку, проверяет снова и подписывает своим ключом.
- Транзакция уходит в исполнение.
3. Принципы безопасности
-
Least Privilege (Минимальные привилегии): Сотрудник поддержки видит только маскированные данные (Ivan I****), полные данные доступны только по обоснованному запросу (Break-glass access).
-
Segregation of Duties (Разделение обязанностей): Один и тот же человек не может быть и Казначеем (инициировать платеж), и Админом (отключить проверки лимитов).
-
Just-In-Time Access (Временный доступ): Административный доступ к продуктивным серверам выдается на сессию (1 час) через PAM-систему с записью экрана.