“Conocimientos Redes>Seguridad de Red

Cómo Emplear Role-Based Security Software

2012/5/8
La seguridad basada en software de bases de permisos de usuario en el rol o roles de los usuarios. Cada rol asignado lleva privilegios específicos para su respectivo usuario. Valores basados ​​en roles se pueden implementar mediante la creación de una cuenta específica para las funciones de acceso de los usuarios , como "invitado ". Los usuarios de rol basado en permisos tener acceso a través de una Cuenta Universal . Clases también pueden ser creados para un conjunto de permisos , que a continuación, se asignan a las cuentas de usuario individuales según sea necesario . Ambos métodos se pueden utilizar en tándem . El uso de la configuración de seguridad basadas en roles también se llama control de acceso basado en roles ( RBAC ) . Cosas que necesitará : Lista de cuentas de usuario con los roles del proyecto o los permisos basados ​​en roles : Lista de los tipos más comunes de los usuarios de los usuarios de software
Ver Más instrucciones
Pasos
1

Determine si se asignan funciones a una cuenta universal basado en un papel , o si los roles se pueden asignar a usuarios individuales. Cuentas universales comunes serían usuario, el usuario del proyecto , ingeniero , gerente general de datos invitado y administrador.
2

Crear una lista de los tipos más comunes de los usuarios agrupados por función .

3

Definir los roles que se asignan dentro de su software. Las tareas administrativas como la creación de cuentas de usuario , cambiar las asignaciones de funciones y gestión de contraseñas deben limitarse a una función administrativa del sistema. Los usuarios generales deben ser capaces de ver la información, imprimir informes y realizar búsquedas . Los gestores de datos deben tener la autoridad para cargar nuevos datos , autorizar nuevas revisiones de archivos y eliminar archivos . Los usuarios invitados tendrían derechos de visualización limitados. Los ingenieros deben ser capaces de ver los datos y proponer formalmente los cambios si no se hacen cambios. Los usuarios de proyecto pueden ver los datos solamente en un proyecto concreto .
4

Configurar el usuario o cuentas basadas en funciones en el software de su ordenador si no existen ya .
5 Los administradores de sistemas debe ser la actual red o el equipo de soporte de aplicaciones .

Asignar autoridad administrativa a la cuenta administrativa o personas identificadas como administradores.
6

Utilice las cuentas administrativas para asignar autoridades de nivel inferior a las cuentas restantes.
7

permisos basados ​​en roles de auditoría con frecuencia. Enviar una lista de cuentas de usuario con los roles del proyecto o los permisos basados ​​en roles para el director del programa para verificar que los usuarios realmente necesitan su nivel de seguridad basada en roles actual. Para garantizar la seguridad del sistema , no se dé papeles más altos de lo necesario para alguien para hacer su trabajo .
8

Revise los permisos asignados a las cuentas universales o roles . Permisos para las funciones se pueden cambiar si es necesario. Por ejemplo , la autoridad para reiniciar el servidor en el que se ejecuta el software se puede cambiar de administrador al administrador de sistema , lo que restringe las funciones más disruptivas a un nivel aún más alto de autoridad. Una de las funciones del proyecto, que da acceso a ver los datos en un proyecto, pero lo niega a los que carecen de esa función del proyecto, se debe crear , junto con nuevos proyectos restringidos.

Seguridad de Red
Cómo probar la autenticación Radius
Cómo crear informes de analizador de ePO V.4
¿Qué es ActivClient 6,1 x86
Cómo mostrar una Mailbox en Exchange
¿Qué es un servidor Radius
Cómo romper cifrado WEP
Cómo utilizar Symantec Mail Security
¿Por qué utilizar un firewall y un servidor Proxy
Conocimientos Informáticos © http://www.ordenador.online