Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur anställa rollbaserad säkerhet programvara

    rollbaserad säkerhet inom programvara baser användarbehörighet på roll eller roller användarna . Varje tilldelad rollen medför särskilda privilegier för respektive användare . Rollbaserade värdepapper kan implementeras genom att skapa ett särskilt konto för roller användaråtkomst , t.ex. " guest ". Användare av rollbaserade behörigheter får tillgång via en universell konto . Roller kan också skapas för en uppsättning behörigheter som sedan tilldelas enskilda användarkonton som behövs . Båda metoderna kan användas i tandem . Användningen av rollbaserade säkerhetsinställningar kallas också rollbaserad åtkomstkontroll ( RBAC ) . Saker du behöver
    Lista över användarkonton med projektroller eller rollbaserade behörigheter
    lista över de vanligaste typerna av användare programvara användare
    Visa fler instruktioner
    Steps
    1

    Bestäm om roller kommer att tilldelas ett universellt konto baserad på en roll eller om roller kommer att tilldelas enskilda användare . Vanliga universella konton skulle vara gäst allmänna användare , projekt användare , ingenjör , uppgifter chef och administratör .
    2

    Skapa en lista över de vanligaste typerna av användare grupperade efter funktion .

    3

    Definiera roller som skall tilldelas inom din programvara . Administrativa uppgifter som att användarkonto skapande , förändrade uppdrag roll , och hantera lösenord bör begränsas till ett system för administrativ roll . Allmänna användare ska kunna visa information , skriva ut rapporter och göra sökningar . Data chefer bör ha befogenhet att ladda upp nya uppgifter , godkänna nya versioner av filer och ta bort filer . Gästernas användare skulle ha begränsad visning rättigheter . Ingenjörer ska kunna visa data och formellt föreslå ändringar om inte göra ändringar . Project -användare kan visa data endast på ett visst projekt .
    4

    Konfigurera användaren eller rollbaserade konton på datorprogram om de inte redan finns .
    5 Systemadministratörer bör det nuvarande nätverket eller tillämpningen supportteam .

    Tilldela administrativ myndighet till den administrativa kontot eller personer som identifierats som administratörer .
    6

    Använd administrativa konton för att tilldela lägre nivå myndigheter till de återstående konton .
    7

    Audit rollbaserade behörigheter ofta. Skicka en lista över användarkonton med projektroller eller rollbaserade behörigheter till programchefen för att kontrollera att användarna faktiskt behöver sin nuvarande roll - baserad säkerhetsnivå . För att garantera säkerheten i systemet , inte ger högre roller än nödvändigt för någon att göra sitt jobb .
    8

    Granska behörigheter för universella konton eller roller . Behörigheter för roller kan ändras vid behov . Till exempel kan myndigheten att starta om servern som programvaran körs ändras från administratör till systemet admin , begränsar mer störande funktioner till en ännu högre nivå av auktoritet . Ett projekt roll , som ger behörighet att se uppgifter på ett projekt , men förnekar att det för dem som saknar det projektet roll , måste skapas tillsammans med nya begränsade projekt .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du väljer ett kryptografiprovider
    ·Inaktivera WPA på Sky Trådlöst bredband i Storbritan…
    ·Hur Återställ lösenord på Cisco -router
    ·Hur Tillåt Pop ups med Norton Security Suite 2008
    ·Reverse Proxy Explained
    ·Vad är Win32 Trojan
    ·Hur man använder ISPS spårning på webben
    ·Hur säkra datorn på en offentlig WiFi nätverk
    ·Vad är min Proxy Host
    ·Hur man installerar ett SSL-certifikat och installation…
    Utvalda artiklarna
    ·Hur man bygger en AirCard antenn
    ·Wild Blue Satellite Vägbeskrivning
    ·Hur att testa min router hastighet
    ·Hur dölja en IP- postadress när du besöker
    ·Datoriserade underhållssystem Fördelar
    ·Hur ansluta flera enheter till en Ethernet-port
    ·Det snabbaste sättet att migrera filer från en PC til…
    ·Hur man installerar My 2Wire 2700HG - B på Windows Vis…
    ·802.1 X Security Protocol
    ·Hur man hittar en dold SSID
    Copyright © Dator Kunskap http://www.dator.xyz