RBAC 中的“规则”部分是指对何时、如何以及在何处授予访问权限的限制。以下是一些示例:
每个使用网络的人都有一个 IP 地址,这是网络识别位置的方式。规则可能是,只有 IP 地址在特定地理范围内的人(可能是会计团队工作的地区)才能使用公司会计系统。它甚至可以进行更精细的控制,例如,某些地址的人可以使用应付账款,而另一组人只能访问应收账款。
允许和限制可以与端口绑定,端口就像是进入网络的特定门户。只有在正确端口发出的请求才可能被视为有效。例如,一个端口可能与接受从外部位置上传文档的设施绑定。在这种情况下,上传到网络其他部分的请求可能会被禁止。
某些类型的访问可能只允许在特定时间进行,例如在标准工作时间内。在这些时间段之外,任何人都无法访问这些计算资源。时间限制有助于防止犯罪分子在非工作时间侵入系统,因为非工作时间可用的安全专家较少,而且负责守卫的安全专家也较少。
需要访问敏感记录的人可能会获得额外的凭证,这些凭证将适用于他们的任 卢森堡whatsapp 数据 何访问尝试。或者,他们可能会受到一周内使用特定资源的次数限制,甚至会受到超时限制,因此权限只是暂时的。
RBAC 可以允许访问,但公司也可以使用它来阻止访问,无论是在企业基础设施内还是外部资源。例如,公司可能不希望任何员工在工作时间访问视频流应用程序,或者可能阻止所有电子邮件(不太可能,但用户可以想象)。
总体而言,要记住的是 RBAC 控制访问上下文。虽然重点是公司的员工,但同样的概念也适用于向客户或业务合作伙伴提供某些资源的受控访问权限的公司。
提示:基于规则的访问控制对于大型组织至关重要,因为这些组织中有许多角色,且专业水平各不相同。出于安全和效率方面的考虑,系统的某些方面应该禁止任何不需要它来完成工作的人使用。
还记得 RBAC 也可以代表“基于角色的访问控制”吗?
在基于角色的访问控制中,安全性不是关注访问上下文,而是围绕组织中人员的工作或角色构建的。每个人都需要某些资源来完成其工作,而这些资源需要权限。
每个权限就像一把可以解锁资源的钥匙。在这个比喻中,基于角色的访问控制根据业务和工作为每个用户提供了一串钥匙。对一组资源拥有广泛访问权限的人可能会在尝试访问不需要的资源时发现自己被阻止。例如,您的人力资源经理可以访问人事记录,并为建筑物创建每个员工独有的安全卡。
基于规则的访问控制与基于角色的访问控制
-
- Posts: 939
- Joined: Mon Dec 23, 2024 8:20 am