| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Separazione dinamica dei compiti
    La separazione delle funzioni è un concetto di prevenzione delle frodi , progettato per garantire che nessuna singola persona in un'organizzazione ha l'autorità di eseguire tutte le fasi di un particolare compito. Tali politiche sono generalmente implementati attraverso la rete informatica dell'organizzazione , dando ad ogni dipendente l'accesso solo a determinati programmi e file , o programmando la rete per evitare che la stessa persona di svolgere più di un passo nello stesso processo . Static Separation

    La forma più elementare di separazione dei compiti è statico o " role-based " separazione . In un sistema di separazione statica , ogni dipendente è in grado di eseguire un solo ruolo in un determinato compito . Per esempio , un dipendente in grado di accedere a un programma di eseguire un pagamento a un fornitore non sarebbe anche in grado di accedere al programma per autorizzare il pagamento . Un potenziale problema con questo approccio è che può costringere l'azienda ad assumere due persone per ogni compito in cui si poteva fare il lavoro. Questo potrebbe costare più soldi di quello che la società avrebbe perso per frode se non aveva un sistema di prevenzione delle frodi . Per evitare questo problema , molte aziende utilizzano una separazione dinamica del modello di doveri , invece.
    Dinamica Separazione

    una separazione dinamica dei compiti o " oggetto in base " di prevenzione della frode sistema , dipendenti sono in grado di eseguire più di un ruolo come necessario , ma non nello stesso incidente . Ad esempio , un dipendente che accede a un programma di avviare un pagamento sarebbe stato bloccato l'accesso al programma di autorizzare il pagamento stesso , ma manterrebbe la possibilità di autorizzare altri pagamenti che erano state avviate da altri dipendenti . Ciò richiede che il sistema informatico per registrare l' ID utente di ogni dipendente coinvolto in un compito e di bloccare qualsiasi ID utente vengano coinvolti nella stessa operazione in più di un ruolo .

    Sistemi combinati

    Alcuni sistemi di prevenzione delle frodi combinano i due modelli di separazione delle funzioni. Per esempio, una società potrebbe decidere che gli impiegati non sono mai autorizzati a svolgere le funzioni di un altro ruolo nella società, ma che i supervisori sono autorizzati a svolgere il ruolo del cancelliere in caso di necessità . In questo caso , il supervisore non è autorizzato a gestire eventuali altri aspetti di un disco per il quale aveva inserito i dati . Questo modello è una combinazione di role-based e basato su oggetti , o statico e dinamico .
    Due persone Integrity

    La separazione delle funzioni è utilizzato anche in campo militare del programma di armi nucleari , dove è indicato come "l'integrità di due persone . " Due persone devono girare tasti separati per autorizzare il lancio di un'arma nucleare . Questo impedisce un singolo terrorista da essere in grado di infiltrarsi nel sistema e mantiene una persona mentalmente squilibrata da essere in grado di lanciare l'arma in proprio.

    Previous :

    next :
      Articoli Correlati
    ·Computer Network Systems Jobs 
    ·Quali sono i vantaggi di Internet Control Message Proto…
    ·Come funziona DirecTV on Demand lavoro 
    ·Come configurare un Cisco Switch 2950 per Fibra 
    ·Come connettersi a un VNC su un'altra porta 
    ·Perché il squillare il telefono Cut Off My Computer Co…
    ·Come accedere a una e-mail di Exchange Server da casa 
    ·Come faccio a impostare un HL- 2170W Con WRT54GS 
    ·Come stampare dalla connessione del computer remoto con…
    ·Come configurare il gateway predefinito su BCM 400 
      Articoli in evidenza
    ·Come impostare rotte su router Cisco 
    ·Come mantenere il vostro computer al sicuro in una zona…
    ·Problemi con il Netgear WiFi di Windows 7 
    ·Come trovare la chiave di rete senza fili in un router …
    ·Come configurare la rete senza fili di Windows 
    ·Come ha fatto la tecnologia migliore comunicazione ? 
    ·Come testare un Spanning Tree 
    ·Definizione di un Thin Client 
    ·Come prova di Autenticazione utente 
    ·Requisiti per la creazione di una rete senza fili In-Ho…
    Copyright © Conoscenza Informatica http://it.wingwit.com