Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe je Role - Based Security Software Employ
Role - based security binnen software bases gebruiker machtigingen voor de rol of rollen van de gebruikers . Elke toegewezen rol draagt ​​specifieke privileges voor zijn betreffende gebruiker . Role - based effecten kunnen worden geïmplementeerd door het creëren van een specifieke rekening voor gebruikerstoegang rollen , zoals " gast . " Gebruikers van rolgebaseerde machtigingen toegang krijgen via een universele rekening . Rollen kunnen ook worden gemaakt voor een set van rechten , die vervolgens worden toegewezen aan individuele gebruikersaccounts als dat nodig is. Beide methoden kunnen gecombineerd worden gebruikt . Het gebruik van rolgebaseerde beveiligingsinstellingen wordt ook wel rollen gebaseerde toegangscontrole ( RBAC ) . Wat je nodig hebt
Lijst van gebruikersaccounts met projectrollen of rolgebaseerde machtigingen
Lijst van de voorkomende soorten van gebruikers software gebruikers
Toon Meer Aanwijzingen verkopen Steps
1

Bepaal of rollen worden toegewezen aan een universele rekening op basis van een rol of rollen worden toegewezen aan individuele gebruikers . Gemeenschappelijke universele rekeningen zouden gast algemene gebruiker , project gebruiker , engineer , data manager en beheerder zijn. Kopen van 2

Maak een lijst van de voorkomende soorten gebruikers gegroepeerd per rol
< br . > 3

Definieer de rollen worden toegewezen binnen uw software . Administratieve taken zoals het aanmaken van accounts , veranderende rol opdrachten , en het beheren van wachtwoorden moet worden beperkt tot een systeem van administratieve rol . Algemene gebruikers moeten in staat zijn om informatie te bekijken , rapporten afdrukken , en opzoekingen doen . Data managers moeten de bevoegdheid om nieuwe gegevens te uploaden , machtigen nieuwe revisies van bestanden en bestanden verwijderen . Gast -gebruikers zouden hebben beperkte leesrechten . Ingenieurs moeten in staat zijn om gegevens te bekijken en formeel wijzigingen voorstellen indien geen wijzigingen aan te brengen . Project -gebruikers kunnen de gegevens alleen bekijken op een specifiek project .
4

Stel de gebruiker of rol - gebaseerde accounts op de computer software als ze niet bestaan ​​.
5 Systeembeheerders moet het huidige netwerk of applicatie support team.

toewijzen administratieve autoriteit aan de administratieve rekening of individuen geïdentificeerd als beheerders.
6

Gebruik de administratieve accounts naar lagere overheden toe te wijzen aan de resterende rekeningen .
7

audit rolgebaseerde machtigingen vaak. Stuur een lijst van gebruikersaccounts met projectrollen of rolgebaseerde machtigingen voor de programmamanager om te controleren of de gebruiker daadwerkelijk hun huidige rol - gebaseerde beveiliging niveau nodig . Om de veiligheid te garanderen , niet hoger rollen dan nodig is te geven voor iemand om hun werk te doen .
8

Lees de machtigingen die zijn toegewezen aan universele rekeningen of rollen . Machtigingen voor rollen kunnen worden gewijzigd indien nodig . Bijvoorbeeld , kan de bevoegdheid om de server waarop de software draait reboot worden gewijzigd van de beheerder om het systeem admin , het beperken van meer verstorende functies op een nog hoger niveau van autoriteit . Een project rol , die de toegang tot de gegevens te bekijken op een project verleent , maar ontkent het aan diegenen die niet over dat project rol , moet worden gemaakt , samen met nieuwe beperkte projecten .

Previous: Next:
  Network Security
·Hoe te SSL Protocol Version Be…
·Verbinding maken met meerdere …
·Wat zijn Cyberspace Misdaden ?…
·Hoe maak je een Lokaal beveili…
·Hoe E-mail doorsturen zonder o…
·Hoe te WPA Ondersteuning confi…
·Hoe maak je een router SSID wi…
·Hoe te herstellen van een IP O…
·Hoe je 
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Lijst van E-mail Ports 
·Heb Routers connnect op Ieder Modem ? 
·Hoe kan ik zoeken naar telefoonnummers o…
·Hoe Web Browsers blokkeren op de router …
·Protocol Stack Definition 
·Definitie van Broadband Access 
·Hoe kan ik de Static Routing Protocol co…
·Hoe maak je een Cisco 2960 IOS Upgrade M…
·Toegang krijgen tot een schijf op een an…
Copyright © Computer Kennis http://www.nldit.com