Внедрение RBAC сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Реализация RBAC сопряжена со своими проблемами. Требуется время и усилия, чтобы определить разрешения, которые будут назначены каждой роли. Статический шаблон для развертывания RBAC нельзя использовать для всех организаций, поскольку потребности бизнеса, как правило, различаются. Хотя реализация RBAC имеет свои проблемы, есть много преимуществ. Бремя системного администрирования может быть значительно снижено. Например, когда пользователь меняет должности в среде, не относящейся к RBAC, системному администратору необходимо изменить доступ пользователя с уровня объекта. Внедрение RBAC просто потребовало бы, чтобы пользователю была назначена другая роль, которая предоставила бы ему разрешение на выполнение новой работы. Управление доступом на основе ролей (RBAC) широко признано в качестве наилучшей практики для настройки таких элементов управления.

Разделение обязанностей уменьшает подверженность организации мошенничеству и конфликту интересов. Это также гарантирует, что важнейшие бизнес-функции не зависят от одного человека. RBAC имеет встроенную поддержку для разделения обязанностей. Роли определяют, какие операции пользователь может и не может выполнять. Вы можете применить политику, которая гласит, что роль не может быть как покупателем, так и утверждающим одного и того же продукта, или что лицо, внедряющее изменения брандмауэра, не может проверять эти же изменения. RBAC поддерживает два типа разделения обязанностей; статическое разделение обязанностей (SSD) и динамическое разделение обязанностей (DSD). Статическое разделение обязанностей определяет роли участников, которые являются взаимоисключающими. Например, RBAC может гарантировать, что пользователи не могут быть членами как роли покупки, так и роли утверждения. Таким образом, SSD гарантирует, что одно и то же лицо не может приобрести и одобрить покупку.

Динамическое разделение обязанностей позволяет одному и тому же лицу участвовать в роли покупателя и утверждающей роли, но им будет запрещено утверждать свою покупку. Они смогут утверждать только покупки других. Другим примером может быть ограничение лица, сделавшего изменения конфигурации брандмауэра, от аудита и утверждение тех же самых изменений. В модели SSD пользователь не может быть членом обеих ролей. В модели DSD пользователь может быть членом обеих ролей, но не может функционировать в обеих мощностях для одних и тех же связанных транзакций.

RBAC как архитектурный подход для достижения глубокой защиты требует контроля доступа на уровне предприятия. В настоящее время проблема с контролем доступа RBAC заключается в том, что он чаще всего привязан к конкретному человеку или пользователю. Чтобы использовать RBAC в качестве основы глубокоэшелонированной защиты (DiD), мы должны иметь возможность включать компьютерные системы и сети, а также расширять наше определение объектов, чтобы включать данные, базы данных, информационные контейнеры и приложения. Это означает, что мы должны идентифицировать пользователя при первом доступе к защищенному домену через сеть. Поскольку стандарт 802.1X (стандарт IEEE для управления доступом к сети на основе портов) становится все более широко распространенным, это становится возможным, и только тогда RBAC можно использовать в качестве структуры DiD. Чтобы сделать RBAC полной структурой глубокоэшелонированной защиты, необходимо внести некоторые изменения в более раннее определение. Определение пользователя должно быть расширено за пределы человека или учетной записи пользователя и включать компьютерные системы, сети и программных агентов. Нам также необходимо расширить наше определение объектов, включив в него данные, базы данных, информационные контейнеры (папки, каталоги, диски и т. Д.), Компьютерные системы, сети, принтеры, сканеры и приложения. Как только эти определения будут расширены, RBAC можно будет использовать в качестве истинной структуры глубокой защиты, позволяющей различным сетевым ресурсам быть членами ролей и иметь разрешения для выполнения различных операций над многими другими сетевыми ресурсами. Все эти операции могут затем потенциально контролироваться созданием роли, назначением операций / разрешений для объектов и назначением субъектов ролям.

Многие современные поставщики, такие как Cisco и Secure Computing, внедрили RBAC в свои продукты. Операционные системы, такие как Windows, Solaris и HP, также имеют встроенную поддержку RBAC. Возможность детального контроля доступа к системам поможет реализовать более сильную стратегию DiD. Основное применение этой информации у менеджера по компьютерной безопасности заключается в том, что Cisco и Microsoft оба твердо привержены RBAC и согласились работать вместе. Если у вас уже есть инфраструктура Cisco / Microsoft, при приобретении других устройств убедитесь, что их реализация 802.1X полностью совместима с ядром вашей инфраструктуры. С примечаниями по завершению IPv6 может быть практически невозможно реализовать глубокую защиту в сети без использования 802.1x.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.