| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un Control ( RBAC ) Permiso de acceso basado en roles
    ¿Un permiso es un elemento esencial del sistema de control de acceso basado en roles que evita que todo el sistema se colapse en el caos. Un permiso es como una puerta que impide algunas acciones y permite a los demás. Al aprender más acerca basada en funciones de control de acceso , usted será capaz de ver por qué el permiso es esencial para la seguridad de la red y base de datos. Control de

    control de acceso basado en roles de acceso basado en roles es un método para asegurar sólo el personal autorizado tenga acceso a los recursos del sistema sensibles. Sin un sistema como este en su lugar , los empleados de bajo nivel pueden acceder a la información financiera, informes y memos confidenciales . Usted normalmente se encuentran el control de acceso basado en roles en empresas de más de 500 empleados . Ofrece una forma rápida y sencilla de organizar los empleados en niveles . Cada nivel por encima de la última tiene un mayor acceso a la red y bases de datos de la compañía.
    Roles

    El proceso de aplicación de control de acceso basado en roles comienza con la asignación a cada empleado un papel . Puedes crear tantas funciones como sea necesario , pero cada uno debe tener un nombre único. Cada función tiene un nivel diferente de acceso al sistema , y se puede cambiar el rol de cualquier empleado en cualquier momento dado . Se debe asignar un papel activo a cada empleado , pero una vez hecho esto, el sistema restringirá automáticamente su movimiento a lo largo de la red de su empresa.
    : Términos

    Hay muchos términos que se ejecutará en la hora de aplicar el RBAC . El primero es el " Asunto ". Esto no es más que cualquier empleado que ha entrado en el sistema, o cualquier pieza de software que se ejecuta en la red. El segundo es el " Asunto Asignación ", y este es el papel actual de un tema. A continuación, usted ha " parcialmente ordenado jerarquía de funciones. " Este es un mapa de la jerarquía de roles dentro de su sistema RBAC . Tenga en cuenta que un mismo sujeto puede tener más de una función , y que una función puede tener un número ilimitado de temas asignados.
    Permisos

    Un permiso es un acción o conjunto de acciones , que alguien asignado un rol determinado es libre de tomar . Cuando se crea un rol , debe especificar los permisos de inmediato . Esto significa que una vez que has creado , nunca más tendrá que asignar permisos de manera individual , porque se asigna la gente a ese papel si es necesario. Esto también significa que usted puede seguir fácilmente los casos de personas que intentan acciones para las que no tienen permisos. Tenga en cuenta que cualquier permiso dado puede ser asignado a más de una función , y que una función puede tener un número ilimitado de permisos.

    Previous :

    next :
      Artículos relacionados
    ·Mi VoIP y router es no trabajar con SonicWALL 
    ·Maneras de reducir los delitos informáticos 
    ·Cómo detener un ordenador Difusión 
    ·LOTRO Herramientas Craft 
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Cómo conectar una cámara de seguridad a través de un…
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·Software y Seguridad Red 
    ·Los tipos de sistemas de detección de intrusos 
    ·Reglas de complejidad de contraseñas de Microsoft 
      Artículos destacados
    ·Cómo crear una red ad hoc con Windows 7 
    ·Cómo supervisar red local IP Dirección de Tráfico 
    ·Cómo supervisar la actividad de red 
    ·Cómo restablecer la clave de red Router inalámbrico d…
    ·Cómo conectar un módem Westell a un Router Linksys 
    ·¿Qué es el cable de red en el equipo 
    ·Tipo de red con estructura de Internet 
    ·Cómo bloquear sitios web en WRT54G v7 
    ·Cómo configurar una subred inalámbrica 
    ·Cómo conectar un ordenador portátil a una red Router …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com