Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment se connecter à SonicWALL Av…
  • Comment réinitialiser Kerberos 
  • Comment faire pour bloquer CIPAV 
  • Est-ce que la taille importe- clé S…
  • Règles de pare-feu Windows 2008 
  • Comment désactiver une recherche in…
  • Qu'est-ce qu'un pare-feu définition…
  • Realtek RTL8139/810x bord Spécifica…
  • À quelle fréquence devriez -vous c…
  • Caractéristiques d'un serveur proxy…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment employer Role-Based Security Software

    basée sur les rôles de sécurité dans les bases logicielles permissions sur le ou les rôles des utilisateurs. Chaque rôle assigné porte privilèges spécifiques pour son utilisateur respectif . Titres basés sur les rôles peuvent être mises en œuvre par la création d'un compte spécifique pour des rôles d'accès de l'utilisateur, tels que "guest ". Les utilisateurs de rôle basé sur les autorisations d'accéder via un compte universel . Les rôles peuvent également être créés pour un ensemble d'autorisations , qui sont ensuite affectés à des comptes d'utilisateurs individuels selon les besoins. Les deux méthodes peuvent être utilisées en tandem. L'utilisation de paramètres de sécurité basés sur les rôles est également appelée contrôle d'accès basé sur les rôles ( RBAC) . Les choses dont vous aurez besoin
    Liste des comptes utilisateurs avec des rôles de projet ou autorisations en fonction du rôle
    Liste des types les plus courants des utilisateurs les utilisateurs de logiciels
    Voir Plus Instructions
    étapes
    1

    Déterminer si les rôles seront attribués à un compte universelle fondée sur un rôle ou si les rôles seront attribués à des utilisateurs individuels . Comptes universels communs serait invité , utilisateur , ingénieur, directeur général des données du projet et administrateur.
    2

    Créer une liste des types communs des utilisateurs regroupés par rôle .
    < Br > 3

    définir les rôles à attribuer au sein de votre logiciel . Les tâches administratives comme la création du compte d'utilisateur , l'évolution des attributions de rôles, et la gestion des mots de passe devraient être limités à un rôle administratif du système. Les utilisateurs généraux devraient être en mesure d'afficher des informations , imprimer des rapports et faire des recherches . Les gestionnaires de données devraient avoir le pouvoir de télécharger de nouvelles données , autoriser de nouvelles révisions de fichiers et supprimer des fichiers . Les utilisateurs invités auraient droits de visualisation limitées. Les ingénieurs devraient être en mesure de visualiser les données et proposer officiellement des changements si ce n'est pas faire des changements. Les utilisateurs du projet peuvent visualiser les données que sur un projet spécifique.
    4

    configurer l'utilisateur ou des comptes de rôle basé sur le logiciel de l'ordinateur si elles n'existent pas déjà .
    5 administrateurs système devrait être le réseau actuel ou l'équipe de support d'application .

    attribuer une autorité administrative pour le compte administratif ou individus identifiés comme administrateurs .
    6

    Les comptes administratifs pour attribuer les autorités de niveau inférieur pour les comptes restants.
    7

    autorisations basées sur les rôles audit fréquemment. Envoyer une liste de comptes utilisateurs avec des rôles de projet ou des autorisations basées sur les rôles de gestionnaire de programme pour vérifier que les utilisateurs ont réellement besoin de leur niveau actuel de sécurité basée sur les rôles . Afin d'assurer la sécurité du système , ne pas donner des rôles plus élevés que nécessaire pour quelqu'un de faire leur travail .
    8

    en revue les autorisations attribuées à des comptes ou des rôles universels. Les autorisations pour les rôles peuvent être modifiés si nécessaire. Par exemple , l'autorité de redémarrer le serveur sur lequel le logiciel fonctionne peut être modifié à partir de l'administrateur de système admin , limitant fonctions plus perturbateurs à un niveau encore plus élevé de l'autorité. Un rôle de projet, qui accorde un accès pour afficher les données sur un seul projet , mais nie à ceux qui n'ont pas ce rôle de projet, doit être créé avec de nouveaux projets restreints.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Définition du programme Sniffer 
  • Comment changer la clé WEP sur un Routeur Netgear 
  • Comment puis-je changer un mot de passe avec un script 
  • Les normes ANSI A12 
  • Comment arrêter la Sécurité Débloquer un fichier sous Windows 
  • Two- Tier Définition d'authentification 
  • Certificat requise pour l'installation de l'Autorité 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • Quels sont les avantages de VPN 
  • Types de systèmes de prévention d'intrusion 
  • Connaissances Informatiques © http://www.ordinateur.cc