| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Séparation des fonctions Dynamic
    séparation des tâches est un concept dans la prévention de la fraude , qui vise à faire en sorte que pas une seule personne dans une organisation a le pouvoir d' exécuter toutes les étapes d'une tâche particulière. Ces politiques sont généralement mis en œuvre à travers le réseau informatique de l'organisation, en donnant à chacun accès des employés aux seuls certains programmes et fichiers , ou en programmant le réseau pour éviter la même personne d'accomplir plus d'une étape dans le même processus . Séparation statique

    La forme la plus élémentaire de la séparation des tâches est statique ou séparation "role -based" . Dans un système de séparation statique , chaque employé est capable d'effectuer seulement une fonction dans une tâche donnée. Par exemple, un employé capable d'accéder à un programme d'initier un paiement à un fournisseur ne serait pas également être en mesure d'accéder au programme d'autoriser un tel paiement. Un problème potentiel avec cette approche est qu'elle ne peut contraindre l'entreprise à employer deux personnes pour chaque tâche où l'on pouvait faire le travail. Cela pourrait coûter plus d'argent que ce que l'entreprise aurait perdu à la fraude si elle n'avait pas de système de prévention des fraudes . Pour éviter ce problème , de nombreuses entreprises utilisent une séparation dynamique du modèle de tâches à la place.
    Dynamique Séparation

    une séparation dynamique de fonctions ou " objet en fonction " prévention de la fraude système , les employés sont en mesure d'effectuer plus d'un rôle nécessaire , mais pas dans le même incident. Par exemple, un employé qui accède à un programme d'initier un paiement serait bloqué l'accès au programme d'autoriser le même montant mais conserverait la possibilité d'autoriser d'autres paiements qui avaient été initiés par d'autres employés. Cela nécessite le système d' ordinateur pour vous connecter à l'ID utilisateur de chaque employé impliqué dans une tâche et de bloquer tout ID utilisateur d'être impliqué dans la même tâche en plus d'un rôle .

    Systèmes combinés
    Certains systèmes de prévention des fraudes

    combinent les deux modèles de la séparation des tâches . Par exemple, une entreprise peut décider que les employés ne sont jamais autorisés à exercer les fonctions d' un autre rôle dans la société, mais que les superviseurs sont autorisés à accomplir le rôle du greffier si nécessaire. Dans ce cas , le superviseur n'est pas autorisé à traiter d'autres aspects d'un dossier pour lequel il avait saisi les données . Ce modèle est une combinaison de rôle basé et orienté objet , ou statique et dynamique.
    Two -Person Integrity

    séparation des tâches est également utilisé dans l'armée de programme d'armes nucléaires , où il est désigné comme "l'intégrité de deux personnes . " Deux personnes doivent se tourner touches séparées afin d'autoriser le lancement d'une arme nucléaire . Cela empêche un seul terroriste d'être en mesure d'infiltrer le système et empêche une personne mentalement déséquilibré d'être en mesure de lancer l'arme sur lui.

    Previous :

    next :
      articles connexes
    ·Comment obtenir de belles photos sur des tableaux blanc…
    ·Caractéristiques d'un en-tête UDP 
    ·Comment devenir membre de l'Énoncé de mise à jour 
    ·Comment câbler un connecteur RJ-45 Console Cable 
    ·Comment faire pour installer le service DHCP 
    ·Comment créer un UDP Avec Ada 
    ·Qu'est-ce qu'un système d'information Publique 
    ·Quels sont les avantages d'un réseau de fibre Nationwi…
    ·Comment débloquer mon mot de passe Windows de l'admini…
    ·Quels sont Plugins Nagios 
      articles en vedette
    ·Comment configurer un routeur Belkin Wireless G 
    ·Comment se connecter à Internet sans fil avec un ordin…
    ·Comment construire une analyse de rentabilisation pour …
    ·Comment calculer MD5 des fichiers Windows 
    ·Comment raccorder ordinateurs portables jusqu'à prises…
    ·Qu'est-ce que la sécurité WPA2 
    ·Comment connecter les routeurs sans fil aux modems DSL 
    ·Comment trouver le code correspondant à un routeur Two…
    ·Comment utiliser un générateur de trafic réseau 
    ·Comment partager des fichiers avec un câble croisé su…
    Copyright © Connaissances Informatiques http://fr.wingwit.com