Roolipohjainen turvallisuus

Kirjoittaja: Robert Simon
Luomispäivä: 15 Kesäkuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
9.6.2021 EcoStruxure Security Expert – uuden sukupolven kulunvalvontajärjestelmä
Video: 9.6.2021 EcoStruxure Security Expert – uuden sukupolven kulunvalvontajärjestelmä

Sisältö

Määritelmä - Mitä roolipohjainen turvallisuus tarkoittaa?

Roolipohjainen suojaus on periaate, jolla kehittäjät luovat järjestelmiä, jotka rajoittavat pääsyä tai rajoittavat toimintoja käyttäjän rakennetun roolin mukaan järjestelmässä. Tätä kutsutaan usein myös rooliperusteiseksi pääsynhallinnaksi, koska monet yritykset ja organisaatiot käyttävät tätä periaatetta varmistaakseen, että luvattomat käyttäjät eivät pääse pääsylle etuoikeutettuihin tietoihin IT-arkkitehtuurissa.

Johdanto Microsoft Azureen ja Microsoft Cloud | Tämän oppaan läpi opit mitä pilvipalvelussa on kyse ja kuinka Microsoft Azure voi auttaa sinua siirtämään ja johtamaan yritystä pilvestä.

Techopedia selittää roolipohjaisen tietoturvan

Rooliperusteisen turvajärjestelmän kehittämiseksi on monia tapoja. Ne kaikki alkavat määrittelemällä eri roolit ja mitä niille osoitetut käyttäjät voivat ja eivät voi tehdä tai nähdä. Tuloksena olevat toiminnallisuustasot on koodattava järjestelmään tiettyjä parametreja käyttämällä.

Objektisuuntautuneeseen ohjelmointiin sisältyy usein roolin käsitteleminen objektina suhteessa tiettyihin koodimoduuleihin tai toimintoihin. Microsoft-ohjelmointiasetuksissa kehittäjä saattaa käyttää .Net-verkossa olevaa PrincipalPermission -objektia tutkiakseen roolimääritystä sisältävää objektia ja suorittamaan suojaustarkastuksia. Muissa tapauksissa tiedot esineestä voidaan välittää tietoturvatarkastusmenetelmälle.

Kaikki roolipohjaiset turvajärjestelmät riippuvat koodien kyvystä hallita tiettyä käyttäjää oikein ja perusteellisesti hänen osoitetulla roolillaan ja suojata siten tietyn roolin omistajien tunnisteiden luvattomalta käytöltä. Vaihtoehtoisiin malleihin sisältyy pakollinen pääsynhallinta, jossa tietyt spesifikaatiot koodataan käyttöjärjestelmään, ja harkinnanvarainen pääsynhallinta, jossa tietyt tietoturvaelementit voivat olla joustavampia. Esimerkiksi etuoikeutettu käyttäjä voi pystyä "siirtämään" pääsyn toiselle käyttäjälle yksinkertaisella harkinnanvaraisella tapahtumalla tai prosessilla.