![Zarządzanie bezpieczeństwem informacji w organizacji](https://i.ytimg.com/vi/mnXvHmBImPo/hqdefault.jpg)
Zawartość
- Definicja - Co oznacza bezpieczeństwo oparte na rolach?
- Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
- Techopedia wyjaśnia bezpieczeństwo oparte na rolach
Definicja - Co oznacza bezpieczeństwo oparte na rolach?
Bezpieczeństwo oparte na rolach jest zasadą, według której programiści tworzą systemy, które ograniczają dostęp lub ograniczają operacje zgodnie ze skonstruowaną przez użytkownika rolą w systemie. Jest to często nazywane kontrolą dostępu opartą na rolach, ponieważ wiele firm i organizacji stosuje tę zasadę, aby zapewnić, że nieautoryzowani użytkownicy nie uzyskają dostępu do uprzywilejowanych informacji w architekturze IT.Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
Techopedia wyjaśnia bezpieczeństwo oparte na rolach
Istnieje wiele sposobów opracowania systemu zabezpieczeń opartego na rolach. Wszystkie zaczynają się od zdefiniowania różnych ról i tego, co użytkownicy przypisani do tych ról mogą robić, a czego nie mogą widzieć. Wynikowe poziomy funkcjonalności muszą być zakodowane w systemie przy użyciu określonych parametrów.Programowanie obiektowe często obejmuje traktowanie roli jako obiektu w stosunku do niektórych modułów kodu lub funkcji. W ustawieniach programistycznych Microsoft deweloper może użyć obiektu PrincipalPermission w .Net do zbadania obiektu zawierającego oznaczenie roli i do przeprowadzenia kontroli bezpieczeństwa. W innych przypadkach informacje o obiekcie można przekazać do metody kontroli bezpieczeństwa.
Każdy system bezpieczeństwa oparty na rolach zależy od zdolności kodów do prawidłowego i dokładnego kontrolowania danego użytkownika przez przypisaną mu rolę, a zatem chroni przed nieautoryzowanym użyciem zastrzeżonych identyfikatorów określonej roli. Alternatywne modele obejmują obowiązkową kontrolę dostępu, w której pewne szczegóły są zakodowane w systemie operacyjnym, oraz uznaniową kontrolę dostępu, w której niektóre elementy bezpieczeństwa mogą być bardziej elastyczne. Na przykład, bardziej uprzywilejowany użytkownik może być w stanie „przekazać” dostęp innemu użytkownikowi w ramach zwykłego zdarzenia lub procesu uznaniowego.