| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'un Control ( RBAC) Permission Role-Based Access
    ? Une autorisation est un élément essentiel du système de contrôle d'accès basé sur les rôles qui empêche le système de s'effondrer dans le chaos. Une autorisation est comme une porte qui empêche certaines actions et permet à d'autres . En savoir plus sur le rôle basé sur le contrôle d'accès , vous serez en mesure de voir pourquoi l'autorisation est indispensable pour la sécurité du réseau et base de données. Contrôle
    contrôle d'accès basé sur les rôles Role-Based accès

    est une méthode permettant de s'assurer que seul le personnel autorisé a accès aux ressources sensibles du système . Sans un tel système en place , les employés de bas niveau puissent accéder à l'information financière , des rapports et des notes confidentielles . Vous trouverez généralement un contrôle d'accès basé sur les rôles dans des entreprises comptant plus de 500 employés. Il offre un moyen simple et rapide d'organiser employés en niveaux . Chaque étage au-dessus du dernier possède plus l'accès au réseau et aux bases de données de l'entreprise.
    Rôles

    Le processus de mise en œuvre du contrôle d'accès basé sur les rôles commence à affecter à chaque employé un rôle . Vous pouvez créer autant de rôles que vous avez besoin, mais chacun doit avoir un nom unique. Chaque rôle a un niveau différent de l'accès au système , et vous pouvez modifier le rôle d' un employé donné à tout moment. Vous devez activement attribuer un rôle à chaque employé , mais une fois que vous faites cela , le système va automatiquement limiter leur mouvement à travers le réseau de votre entreprise .

    Conditions

    Il ya beaucoup de termes que vous rencontrez lors de la mise en œuvre du RBAC . Le premier est «sujet». C'est tout simplement un employé que vous avez entré dans le système, ou n'importe quel morceau de logiciel qui s'exécute sur votre réseau. Le second est « Affectation réserve », et c'est le rôle actuel de l'objet . Ensuite, vous avez " partiellement ordonné Rôle hiérarchie . " C'est une carte de la hiérarchie des rôles au sein de votre système RBAC . Notez qu'un seul sujet peut avoir plus d'un rôle , et un rôle qui peut avoir un nombre illimité de sujets qui lui sont confiées .
    Permission

    une autorisation est une action ou un ensemble d'actions , que quelqu'un attribué un rôle donné est libre de prendre . Lorsque vous créez un rôle , vous devez indiquer immédiatement les autorisations. Cela signifie qu'une fois que vous avez créé , vous n'aurez plus jamais à affecter des autorisations sur une base individuelle parce que vous attribuez aux gens de ce rôle si nécessaire. Cela signifie également que vous pouvez facilement suivre les cas de personnes qui tentent actions pour lesquelles ils n'ont pas les autorisations . Notez que toute autorisation donnée peut être attribué à plus d'un rôle , et un rôle qui peut avoir un nombre illimité d'autorisations.

    Previous :

    next :
      articles connexes
    ·Comment mettre en place PeerGuardian 2 
    ·Cyber ​​Crime & Network Security 
    ·Comment sécuriser un serveur Intranet 
    ·Quelle est la différence entre Open & Shared Key 
    ·Comment configurer l'authentification sans fil sous Win…
    ·Comment faire pour configurer un pare-feu Windows pour …
    ·Le but de Computer Forensics 
    ·Comment débloquer le mot de passe de l'utilisateur sur…
    ·Façons de vous protéger lorsque vous utilisez les Ser…
    ·Public clé de chiffrement Avantages 
      articles en vedette
    ·Comment puis-je configurer mon Wi -Fi à la maison avec…
    ·Comment surveiller l'utilisation de Web via un pare-feu…
    ·Comment puis-je imprimer sur VirtualBox 
    ·Exemple de communication client-serveur 
    ·Comment faire pour héberger votre propre site Web Tuto…
    ·MIME: Types de texte 
    ·Comment mettre à jour à SSL 3.0 
    ·Comment connecter un modem USB à un routeur 
    ·Comment faire pour augmenter la taille du buffer pour I…
    ·Mon routeur est en surchauffe 
    Copyright © Connaissances Informatiques http://fr.wingwit.com