Bezpieczeństwo oparte na rolach

Autor: Robert Simon
Data Utworzenia: 15 Czerwiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Zarządzanie bezpieczeństwem informacji w organizacji
Wideo: Zarządzanie bezpieczeństwem informacji w organizacji

Zawartość

Definicja - Co oznacza bezpieczeństwo oparte na rolach?

Bezpieczeństwo oparte na rolach jest zasadą, według której programiści tworzą systemy, które ograniczają dostęp lub ograniczają operacje zgodnie ze skonstruowaną przez użytkownika rolą w systemie. Jest to często nazywane kontrolą dostępu opartą na rolach, ponieważ wiele firm i organizacji stosuje tę zasadę, aby zapewnić, że nieautoryzowani użytkownicy nie uzyskają dostępu do uprzywilejowanych informacji w architekturze IT.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia bezpieczeństwo oparte na rolach

Istnieje wiele sposobów opracowania systemu zabezpieczeń opartego na rolach. Wszystkie zaczynają się od zdefiniowania różnych ról i tego, co użytkownicy przypisani do tych ról mogą robić, a czego nie mogą widzieć. Wynikowe poziomy funkcjonalności muszą być zakodowane w systemie przy użyciu określonych parametrów.

Programowanie obiektowe często obejmuje traktowanie roli jako obiektu w stosunku do niektórych modułów kodu lub funkcji. W ustawieniach programistycznych Microsoft deweloper może użyć obiektu PrincipalPermission w .Net do zbadania obiektu zawierającego oznaczenie roli i do przeprowadzenia kontroli bezpieczeństwa. W innych przypadkach informacje o obiekcie można przekazać do metody kontroli bezpieczeństwa.

Każdy system bezpieczeństwa oparty na rolach zależy od zdolności kodów do prawidłowego i dokładnego kontrolowania danego użytkownika przez przypisaną mu rolę, a zatem chroni przed nieautoryzowanym użyciem zastrzeżonych identyfikatorów określonej roli. Alternatywne modele obejmują obowiązkową kontrolę dostępu, w której pewne szczegóły są zakodowane w systemie operacyjnym, oraz uznaniową kontrolę dostępu, w której niektóre elementy bezpieczeństwa mogą być bardziej elastyczne. Na przykład, bardziej uprzywilejowany użytkownik może być w stanie „przekazać” dostęp innemu użytkownikowi w ramach zwykłego zdarzenia lub procesu uznaniowego.