Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу | К оглавлению раздела

Сопоставление ролей функциональным обязанностям

В таблице приведен примерный вид матрицы распределения доступа по узкому кругу функциональных обязанностей для сотрудников типовой организации.

Объекты Субъекты Права и профили Электронный документ Флаг "ОК" (ЭЦП) Регистрационный журнал
Система (ПО) Полный доступ Полный доступ Полный доступ Полный доступ
Администратор системы Полный доступ Нет доступа Нет доступа Чтение Удаление
Администратор безопасности Чтение Чтение Чтение Чтение
Пользователь 1 Нет доступа Создание Чтение Нет доступа
Пользователь 2 Нет доступа Чтение Создание Нет доступа
Начальник отдела Нет доступа Чтение Чтение Нет доступа
Пример матрицы распределения доступа к объектам

Распределение ролей, представленное здесь, конечно же, несколько условно. Скажем, очевидно, что рядовой пользователь (или процесс от его имени) должен иметь доступ к регистрационному журналу, с тем чтобы регистрировать события, связанные с этим пользователем.

Рассмотрим функциональные обязанности субъектов по схеме.

• Система обеспечивает функционирование всей схемы.
• Администратор системы настраивает права доступа остальных субъектов. Он имеет доступ к регистрационному журналу для трассировки значимых событий. При определенных условиях (например, переполнение пространства хранения) администратор системы может удалить журнал, но это будет сигналом об опасном событии для администратора безопасности. Формально администратор системы может дать себе права и на документ и т. п., но это также контролируется администратором безопасности путем просмотра настроек прав и регистрационного журнала.
• Администратор безопасности (Контролер) имеет доступ ко всем параметрам - но только на чтение. Таким образом, с одной стороны, он может контролировать все изменения на предмет их авторизованности (в том числе и в документах - с точки зрения бизнес-логики), но, с другой стороны, не может вмешаться в функционирование системы.
• Пользователь 1-го уровня доступа может создать электронный документ, но не может придать ему статуса актуальности, путем выставления флага "ОК" (или придать юридическую значимость установкой электронно-цифровой подписи - ЭЦП). При этом он может просмотреть, какие из созданных им документов уже актуализированы.
• Пользователь 2-го уровня доступа не может сам создать документ, однако уполномочен придать документу статус актуальности после его просмотра и проверки корректности формирования.
• Начальник отдела контролирует оба уровня пользователей (корректность формирования документа и своевременность его актуализации) и использует готовый документ в бизнес-целях (например, отсылает его руководству или партнерам).

Таким образом в данном примере - работе с электронным документом - достигнут высокий уровень безопасности, и при этом все значимые действия в системе находятся под децентрализованным контролем.


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна