| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment employer Role-Based Security Software
    basée sur les rôles de sécurité dans les bases logicielles permissions sur le ou les rôles des utilisateurs. Chaque rôle assigné porte privilèges spécifiques pour son utilisateur respectif . Titres basés sur les rôles peuvent être mises en œuvre par la création d'un compte spécifique pour des rôles d'accès de l'utilisateur, tels que "guest ". Les utilisateurs de rôle basé sur les autorisations d'accéder via un compte universel . Les rôles peuvent également être créés pour un ensemble d'autorisations , qui sont ensuite affectés à des comptes d'utilisateurs individuels selon les besoins. Les deux méthodes peuvent être utilisées en tandem. L'utilisation de paramètres de sécurité basés sur les rôles est également appelée contrôle d'accès basé sur les rôles ( RBAC) . Les choses dont vous aurez besoin
    Liste des comptes utilisateurs avec des rôles de projet ou autorisations en fonction du rôle
    Liste des types les plus courants des utilisateurs les utilisateurs de logiciels
    Voir Plus Instructions
    étapes
    1

    Déterminer si les rôles seront attribués à un compte universelle fondée sur un rôle ou si les rôles seront attribués à des utilisateurs individuels . Comptes universels communs serait invité , utilisateur , ingénieur, directeur général des données du projet et administrateur.
    2

    Créer une liste des types communs des utilisateurs regroupés par rôle .
    < Br > 3

    définir les rôles à attribuer au sein de votre logiciel . Les tâches administratives comme la création du compte d'utilisateur , l'évolution des attributions de rôles, et la gestion des mots de passe devraient être limités à un rôle administratif du système. Les utilisateurs généraux devraient être en mesure d'afficher des informations , imprimer des rapports et faire des recherches . Les gestionnaires de données devraient avoir le pouvoir de télécharger de nouvelles données , autoriser de nouvelles révisions de fichiers et supprimer des fichiers . Les utilisateurs invités auraient droits de visualisation limitées. Les ingénieurs devraient être en mesure de visualiser les données et proposer officiellement des changements si ce n'est pas faire des changements. Les utilisateurs du projet peuvent visualiser les données que sur un projet spécifique.
    4

    configurer l'utilisateur ou des comptes de rôle basé sur le logiciel de l'ordinateur si elles n'existent pas déjà .
    5 administrateurs système devrait être le réseau actuel ou l'équipe de support d'application .

    attribuer une autorité administrative pour le compte administratif ou individus identifiés comme administrateurs .
    6

    Les comptes administratifs pour attribuer les autorités de niveau inférieur pour les comptes restants.
    7

    autorisations basées sur les rôles audit fréquemment. Envoyer une liste de comptes utilisateurs avec des rôles de projet ou des autorisations basées sur les rôles de gestionnaire de programme pour vérifier que les utilisateurs ont réellement besoin de leur niveau actuel de sécurité basée sur les rôles . Afin d'assurer la sécurité du système , ne pas donner des rôles plus élevés que nécessaire pour quelqu'un de faire leur travail .
    8

    en revue les autorisations attribuées à des comptes ou des rôles universels. Les autorisations pour les rôles peuvent être modifiés si nécessaire. Par exemple , l'autorité de redémarrer le serveur sur lequel le logiciel fonctionne peut être modifié à partir de l'administrateur de système admin , limitant fonctions plus perturbateurs à un niveau encore plus élevé de l'autorité. Un rôle de projet, qui accorde un accès pour afficher les données sur un seul projet , mais nie à ceux qui n'ont pas ce rôle de projet, doit être créé avec de nouveaux projets restreints.

    Previous :

    next :
      articles connexes
    ·Comment faire pour utiliser un serveur proxy UK 
    ·Pourquoi mon port d'écoute est bloqué 
    ·Endian matérielle requise pour le pare-feu 
    ·Comment faire pour bloquer iTunes Ports 
    ·Types d' authentification sur le Net 
    ·Authentication Protocol 
    ·Comment trouver le numéro de sécurité sans fil 
    ·Protocoles de sécurité physiques 
    ·Comment un pare-feu Differ Du ACL 
    ·Règles de sécurité et de pare-feu 
      articles en vedette
    ·Méthodes Informatiques Réseaux 
    ·Comment utiliser VNC cours Hughesnet 
    ·Comment faire pour bloquer les employés d'accéder Sit…
    ·La définition d'un ID de réseau 
    ·Comment faire pour installer WordPress automatiquement …
    ·Types de modèles client-serveur 
    ·Comment les différents systèmes d'exploitation commun…
    ·Comment connecter DSL sans fil pour la maison 
    ·Comment UNSECURE NetWare d'une console 
    ·Comment spécifier un ordinateur dans les règles de pa…
    Copyright © Connaissances Informatiques http://fr.wingwit.com