| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo Emplear Role-Based Security Software
    La seguridad basada en software de bases de permisos de usuario en el rol o roles de los usuarios. Cada rol asignado lleva privilegios específicos para su respectivo usuario. Valores basados ​​en roles se pueden implementar mediante la creación de una cuenta específica para las funciones de acceso de los usuarios , como "invitado ". Los usuarios de rol basado en permisos tener acceso a través de una Cuenta Universal . Clases también pueden ser creados para un conjunto de permisos , que a continuación, se asignan a las cuentas de usuario individuales según sea necesario . Ambos métodos se pueden utilizar en tándem . El uso de la configuración de seguridad basadas en roles también se llama control de acceso basado en roles ( RBAC ) . Cosas que necesitará : Lista de cuentas de usuario con los roles del proyecto o los permisos basados ​​en roles : Lista de los tipos más comunes de los usuarios de los usuarios de software
    Ver Más instrucciones
    Pasos
    1

    Determine si se asignan funciones a una cuenta universal basado en un papel , o si los roles se pueden asignar a usuarios individuales. Cuentas universales comunes serían usuario, el usuario del proyecto , ingeniero , gerente general de datos invitado y administrador.
    2

    Crear una lista de los tipos más comunes de los usuarios agrupados por función .
    < Br > 3

    Definir los roles que se asignan dentro de su software. Las tareas administrativas como la creación de cuentas de usuario , cambiar las asignaciones de funciones y gestión de contraseñas deben limitarse a una función administrativa del sistema. Los usuarios generales deben ser capaces de ver la información, imprimir informes y realizar búsquedas . Los gestores de datos deben tener la autoridad para cargar nuevos datos , autorizar nuevas revisiones de archivos y eliminar archivos . Los usuarios invitados tendrían derechos de visualización limitados. Los ingenieros deben ser capaces de ver los datos y proponer formalmente los cambios si no se hacen cambios. Los usuarios de proyecto pueden ver los datos solamente en un proyecto concreto .
    4

    Configurar el usuario o cuentas basadas en funciones en el software de su ordenador si no existen ya .
    5 Los administradores de sistemas debe ser la actual red o el equipo de soporte de aplicaciones .

    Asignar autoridad administrativa a la cuenta administrativa o personas identificadas como administradores.
    6

    Utilice las cuentas administrativas para asignar autoridades de nivel inferior a las cuentas restantes.
    7

    permisos basados ​​en roles de auditoría con frecuencia. Enviar una lista de cuentas de usuario con los roles del proyecto o los permisos basados ​​en roles para el director del programa para verificar que los usuarios realmente necesitan su nivel de seguridad basada en roles actual. Para garantizar la seguridad del sistema , no se dé papeles más altos de lo necesario para alguien para hacer su trabajo .
    8

    Revise los permisos asignados a las cuentas universales o roles . Permisos para las funciones se pueden cambiar si es necesario. Por ejemplo , la autoridad para reiniciar el servidor en el que se ejecuta el software se puede cambiar de administrador al administrador de sistema , lo que restringe las funciones más disruptivas a un nivel aún más alto de autoridad. Una de las funciones del proyecto, que da acceso a ver los datos en un proyecto, pero lo niega a los que carecen de esa función del proyecto, se debe crear , junto con nuevos proyectos restringidos.

    Previous :

    next :
      Artículos relacionados
    ·Acerca de las contraseñas encriptadas 
    ·Cómo encontrar el Número WEP para un Router 
    ·Cómo abrir un puerto TCP entrante a través de Interne…
    ·Tipos de software de supervisión de red 
    ·Cómo conectar una impresora inalámbrica a un router c…
    ·¿Qué es la autenticación CRAM 
    ·Las mejores reglas del cortafuegos 
    ·¿El tamaño importa SSL Clave 
    ·Cómo obtener un permiso para reemplazar los archivos D…
    ·Ataques de hackers tradicionales 
      Artículos destacados
    ·¿Cómo puedo cambiar mi Proxy Firewall 
    ·Conflicto en Conexión compartida a Internet IP ( ICS )…
    ·Definición de la transferencia de datos 
    ·Cómo averiguar si su contraseña ha sido comprometida 
    ·El mejor servicio de alojamiento web para principiantes…
    ·Cómo configurar una VLAN 
    ·Cómo cambiar la configuración de los dispositivos de …
    ·Cómo aumentar una conexión de 56K 
    ·Cómo optimizar la velocidad inalámbrica 
    ·Cómo solucionar problemas de una conexión inalámbric…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com