| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come impiegare Role - Based Software Sicurezza
    protezione basata sui ruoli all'interno del software basi permessi degli utenti sul ruolo o ruoli degli utenti . Ogni ruolo assegnato comporta privilegi specifici per il rispettivo utente . Titoli basati sui ruoli possono essere attuate mediante la creazione di un account specifico per i ruoli di accesso degli utenti , come ad esempio "guest ". Gli utenti di role-based di autorizzazioni ad accedere tramite un account universale . Ruoli possono anche essere creati per un insieme di permessi , che vengono poi assegnati ai singoli account utente come necessario . Entrambi i metodi possono essere utilizzati in tandem . L'uso di impostazioni di protezione basata sui ruoli è chiamato anche il controllo di accesso basato sui ruoli ( RBAC ) . Cose che ti serviranno
    elenco di account utente con ruoli di progetto o permessi basati ruolo
    Lista dei più comuni tipi di utenti di utenti di software
    Mostra più istruzioni
    Steps
    1

    Determinare se i ruoli vengono assegnati a un conto universale sulla base di un ruolo o se i ruoli saranno assegnati a singoli utenti. Conti comune universale sarebbe ospite utente , progetto utente , ingegnere , direttore generale di dati e di amministratore .
    2

    Creare un elenco dei più comuni tipi di utenti raggruppati per ruolo .
    < Br > 3

    Definire i ruoli da assegnare all'interno del software . Le attività amministrative come la creazione di account utente , che cambiano le assegnazioni di ruolo , e gestione delle password dovrebbe essere limitata a un ruolo di amministrazione del sistema. Gli utenti generici dovrebbero essere in grado di visualizzare le informazioni , report di stampa , e fare ricerche . Responsabili dei dati dovrebbero avere l'autorità di caricare nuovi dati , autorizzare nuove revisioni dei file ed eliminare file . Gli utenti ospiti avrebbero diritti di visione limitata . Gli ingegneri devono essere in grado di visualizzare i dati e proporre formalmente le modifiche se non apportare modifiche . Gli utenti del progetto possono visualizzare i dati solo su un progetto specifico .
    4

    impostare l'utente o account di ruolo basati sul software per computer , se non esistono già .
    5 amministratori di sistema dovrebbe essere la rete attuale o team di supporto applicativo.

    Assegna autorità amministrativa per l' account amministrativo o individui identificati come amministratori .
    6

    Utilizzare i conti amministrativi per assegnare le autorità di livello inferiore per i conti rimanenti .
    7

    Audit delle autorizzazioni basate sui ruoli frequentemente . Invia un elenco di account utente con ruoli di progetto o le autorizzazioni basate sui ruoli per il programma di gestione per verificare che gli utenti effettivamente bisogno del loro livello di sicurezza basata sui ruoli corrente . Per garantire la sicurezza del sistema , non dare i ruoli più alto del necessario per qualcuno di fare il loro lavoro .
    8

    Commenta le autorizzazioni assegnate agli account universali o ruoli . Le autorizzazioni per i ruoli possono essere modificate se necessario. Ad esempio , l'autorità per riavviare il server su cui gira il software può essere modificato da amministratore per amministratore di sistema , limitando le funzioni più dirompenti a un livello ancora più elevato di autorità. Un ruolo di progetto , che consente l'accesso per visualizzare i dati su un unico progetto, ma lo nega a chi non quel ruolo di progetto , deve essere creato insieme a nuovi progetti limitati.

    Previous :

    next :
      Articoli Correlati
    ·Come faccio a sapere se un certificato digitale, è sta…
    ·Come monitorare l'attività degli utenti di rete 
    ·Chi Proxy Firewall 
    ·Come attivare SNMP sul PIX 
    ·Come ignorare Siti Bloccati 
    ·Come aumentare Computer Network Security 
    ·Come il ping di un server dietro un firewall Cisco 
    ·Come reimpostare la password di amministratore dopo un …
    ·Come faccio a cambiare la password amministratore in Wi…
    ·Come impostare un Reverse Proxy Server 
      Articoli in evidenza
    ·Come cambiare la password FTP Linux 
    ·Che cosa sono i telefoni VoIP 
    ·Come collegare un router Trendnet con un modem DSL 
    ·Come convertire un computer in un server Web Hosting 
    ·Come abilitare l'autenticazione basata su form 
    ·Come impostare Insight Connessione internet 
    ·Come modificare un indirizzo MAC in Windows XP Registry…
    ·Differenza tra Virus e Anti Firewall 
    ·L'utilizzo di server proxy 
    ·Che cosa è affidabile protocollo Multicast 
    Copyright © Conoscenza Informatica http://it.wingwit.com