Come impiegare Role-Based Software per la sicurezza

June 8

Come impiegare Role-Based Software per la sicurezza


protezione basata sui ruoli all'interno di basi di software autorizzazioni utente sul ruolo oi ruoli degli utenti. Ogni ruolo assegnato porta privilegi specifici per il rispettivo utente. titoli basati sui ruoli possono essere attuate mediante la creazione di un account specifico per i ruoli di accesso degli utenti, come ad esempio "guest". Gli utenti di autorizzazioni basate sui ruoli ottenere l'accesso tramite un account universale. I ruoli possono anche essere creati per una serie di autorizzazioni, che vengono poi assegnati a singoli account utente, se necessario. Entrambi i metodi possono essere utilizzati in tandem. L'uso di impostazioni di sicurezza basati sui ruoli è chiamato anche il controllo di accesso basato su ruoli (RBAC).

istruzione

passi

1 Determinare se verranno assegnati ruoli a un conto universale sulla base di un ruolo o se verranno assegnati i ruoli ai singoli utenti. conti universali comuni sarebbero ospite utente generale, l'utente del progetto, ingegnere, responsabile dei dati e amministratore.

2 Creare un elenco dei tipi comuni di utenti raggruppati per ruolo.

3 Definire i ruoli da assegnare all'interno del vostro software. Le attività amministrative come la creazione di account utente, cambiando assegnazioni dei ruoli, e le password di gestione dovrebbero essere limitate a un ruolo amministrativo di sistema. Gli utenti generici dovrebbero essere in grado di visualizzare le informazioni, i rapporti di stampa, e fare ricerche. titolari del trattamento devono avere l'autorità per caricare nuovi dati, autorizzare nuove revisioni dei file ed eliminare file. Gli utenti ospiti avrebbero diritti di visione limitata. Gli ingegneri devono essere in grado di visualizzare i dati e formalmente proporre modifiche, se non apportare modifiche. Gli utenti del progetto possono visualizzare i dati solo su un progetto specifico.

4 Impostare l'utente o gli account basati sui ruoli sul software del computer, se non esistono già.

5 Come impiegare Role-Based Software per la sicurezza

Gli amministratori di sistema dovrebbero essere la rete o applicazione team di supporto corrente.

Assegnare autorità amministrativa sul conto amministrativo o individui identificati come amministratori.

6 Utilizzare i conti di gestione per assegnare le autorità di livello inferiore ai conti rimanenti.

7 permessi di revisione basata sui ruoli di frequente. Invia un elenco di account utente con ruoli di progetto o autorizzazioni basate sui ruoli per il direttore del programma per verificare che gli utenti effettivamente bisogno il loro livello di sicurezza basata sui ruoli corrente. Per garantire la sicurezza del sistema, non dare i ruoli più alti del necessario per qualcuno di fare il loro lavoro.

8 Rivedere le autorizzazioni assegnate agli account universali o ruoli. Le autorizzazioni per i ruoli possono essere modificate se necessario. Ad esempio, l'autorità per riavviare il server su cui viene eseguito il software possono essere modificati da amministratore per amministratore di sistema, limitando le funzioni più dirompenti a un livello ancora più alto di autorità. Un ruolo di progetto, che consente l'accesso per visualizzare i dati su un unico progetto, ma lo nega a chi non disponga che il ruolo del progetto, deve essere creato insieme a nuovi progetti limitati.

Consigli e avvertenze

  • Se l'account utente di manutenzione è diventata onerosa sul amministratori di sistema, valutano l'opportunità di responsabili la facoltà di assegnare le autorizzazioni agli utenti di visualizzare i dati sui loro progetti.
  • autorizzazioni di protezione basate sui ruoli comuni all'interno delle applicazioni software includono la visualizzazione dei dati, la copia dei dati, la modifica e la modifica dei dati, proponendo modifiche, la capacità di generare report, la cancellazione dei dati, e la creazione di nuovi account.
  • Quando i ruoli vengono assegnati ai singoli utenti, gli amministratori di sistema guadagnano ulteriore visibilità durante l'inseguimento di azioni di un utente. Semplifica inoltre la sicurezza del sistema, dal momento che conto di un singolo utente può essere disattivato o di avere le autorizzazioni degli utenti retrocesso se abusano il loro accesso. Tuttavia, questo aumenta il lavoro necessario per gestire gli account utente.
  • Se non si imposta amministratori prima, l'attuazione di protezione basata sui ruoli può bloccare le stesse persone responsabili della sua creazione.
  • Quando i ruoli sono legati a un conto generale, tutte le funzioni amministrative sono disponibili quando qualcuno riesce a incidere la password dell'account. Quando un account utente amministrativo o guest è violato, cambiare immediatamente la password per evitare abusi.