ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ನಾನು ಪ್ರಸ್ತುತ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾರಾಟಗಾರರಿಗಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇನೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ನಿಯಂತ್ರಣ ಪರಿಹಾರಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತೇನೆ. ಮತ್ತು ನನ್ನ ಅನುಭವವು "ಹಿಂದಿನ ಜೀವನದಿಂದ" ಗ್ರಾಹಕರ ಕಡೆಯಿಂದ ಸಂಪರ್ಕ ಹೊಂದಿದೆ - ದೊಡ್ಡ ಹಣಕಾಸು ಸಂಸ್ಥೆ. ಆ ಸಮಯದಲ್ಲಿ, ಮಾಹಿತಿ ಭದ್ರತಾ ವಿಭಾಗದಲ್ಲಿ ನಮ್ಮ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಗುಂಪು IdM ನಲ್ಲಿ ಉತ್ತಮ ಸಾಮರ್ಥ್ಯಗಳ ಬಗ್ಗೆ ಹೆಗ್ಗಳಿಕೆಗೆ ಒಳಗಾಗಲಿಲ್ಲ. ಈ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ನಾವು ಬಹಳಷ್ಟು ಕಲಿತಿದ್ದೇವೆ, ಕಂಪನಿಯಲ್ಲಿನ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಕೆದಾರರ ಹಕ್ಕುಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಕೆಲಸದ ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿರ್ಮಿಸಲು ನಾವು ಬಹಳಷ್ಟು ಉಬ್ಬುಗಳನ್ನು ಹೊಡೆಯಬೇಕಾಗಿತ್ತು.
ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ
ನನ್ನ ಕಷ್ಟಪಟ್ಟು ಗಳಿಸಿದ ಗ್ರಾಹಕರ ಅನುಭವವನ್ನು ಮಾರಾಟಗಾರರ ಜ್ಞಾನ ಮತ್ತು ಸಾಮರ್ಥ್ಯಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಿ, ನಾನು ನಿಮ್ಮೊಂದಿಗೆ ಮೂಲಭೂತವಾಗಿ ಹಂತ-ಹಂತದ ಸೂಚನೆಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಬಯಸುತ್ತೇನೆ: ದೊಡ್ಡ ಕಂಪನಿಯಲ್ಲಿ ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ಹೇಗೆ ರಚಿಸುವುದು ಮತ್ತು ಇದು ಪರಿಣಾಮವಾಗಿ ಏನು ನೀಡುತ್ತದೆ . ನನ್ನ ಸೂಚನೆಗಳು ಎರಡು ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ: ಮೊದಲನೆಯದು ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸಲು ತಯಾರಾಗುತ್ತಿದೆ, ಎರಡನೆಯದು ವಾಸ್ತವವಾಗಿ ನಿರ್ಮಿಸುತ್ತಿದೆ. ಇಲ್ಲಿ ಮೊದಲ ಭಾಗ, ಪೂರ್ವಸಿದ್ಧತಾ ಭಾಗ.

ಎನ್ಬಿ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವುದು, ದುರದೃಷ್ಟವಶಾತ್, ಫಲಿತಾಂಶವಲ್ಲ, ಆದರೆ ಒಂದು ಪ್ರಕ್ರಿಯೆ. ಅಥವಾ ಬದಲಿಗೆ, ಕಂಪನಿಯಲ್ಲಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವ ಪ್ರಕ್ರಿಯೆಯ ಭಾಗವೂ ಸಹ. ಆದ್ದರಿಂದ ದೀರ್ಘಕಾಲದವರೆಗೆ ಆಟಕ್ಕೆ ಸಿದ್ಧರಾಗಿ.

ಮೊದಲಿಗೆ, ಅದನ್ನು ವ್ಯಾಖ್ಯಾನಿಸೋಣ - ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಎಂದರೇನು? ನೀವು ಹತ್ತಾರು ಅಥವಾ ನೂರಾರು ಸಾವಿರ ಉದ್ಯೋಗಿಗಳನ್ನು (ಅಸ್ಥಿತ್ವಗಳು) ಹೊಂದಿರುವ ದೊಡ್ಡ ಬ್ಯಾಂಕ್ ಅನ್ನು ಹೊಂದಿದ್ದೀರಿ ಎಂದು ಭಾವಿಸೋಣ, ಅವರಲ್ಲಿ ಪ್ರತಿಯೊಬ್ಬರೂ ನೂರಾರು ಆಂತರಿಕ ಬ್ಯಾಂಕ್ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ (ವಸ್ತುಗಳು) ಡಜನ್ಗಟ್ಟಲೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ. ಈಗ ವಸ್ತುಗಳ ಸಂಖ್ಯೆಯನ್ನು ವಿಷಯಗಳ ಸಂಖ್ಯೆಯಿಂದ ಗುಣಿಸಿ - ಇದು ನೀವು ಮೊದಲು ನಿರ್ಮಿಸಲು ಮತ್ತು ನಂತರ ನಿಯಂತ್ರಿಸಬೇಕಾದ ಕನಿಷ್ಠ ಸಂಖ್ಯೆಯ ಸಂಪರ್ಕಗಳು. ಇದನ್ನು ಕೈಯಾರೆ ಮಾಡಲು ನಿಜವಾಗಿಯೂ ಸಾಧ್ಯವೇ? ಖಂಡಿತ ಅಲ್ಲ - ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಪಾತ್ರಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ.

ಪಾತ್ರವು ಒಂದು ಬಳಕೆದಾರ ಅಥವಾ ಬಳಕೆದಾರರ ಗುಂಪು ಕೆಲವು ಕೆಲಸ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಿರುವ ಅನುಮತಿಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ. ಪ್ರತಿಯೊಬ್ಬ ಉದ್ಯೋಗಿಯು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪಾತ್ರಗಳನ್ನು ಹೊಂದಬಹುದು ಮತ್ತು ಪ್ರತಿ ಪಾತ್ರವು ಆ ಪಾತ್ರದೊಳಗೆ ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸಲಾದ ಒಂದರಿಂದ ಹಲವು ಅನುಮತಿಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ನಿರ್ದಿಷ್ಟ ಸ್ಥಾನಗಳು, ಇಲಾಖೆಗಳು ಅಥವಾ ಉದ್ಯೋಗಿಗಳ ಕ್ರಿಯಾತ್ಮಕ ಕಾರ್ಯಗಳಿಗೆ ಪಾತ್ರಗಳನ್ನು ಜೋಡಿಸಬಹುದು.

ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ಪ್ರತಿ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವೈಯಕ್ತಿಕ ಉದ್ಯೋಗಿ ಅಧಿಕಾರದಿಂದ ಪಾತ್ರಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ನಂತರ ಪ್ರತಿ ವ್ಯವಸ್ಥೆಯ ಪಾತ್ರಗಳಿಂದ ಜಾಗತಿಕ ವ್ಯಾಪಾರ ಪಾತ್ರಗಳು ರೂಪುಗೊಳ್ಳುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ವ್ಯವಹಾರದ ಪಾತ್ರ "ಕ್ರೆಡಿಟ್ ಮ್ಯಾನೇಜರ್" ಬ್ಯಾಂಕಿನ ಗ್ರಾಹಕ ಕಛೇರಿಯಲ್ಲಿ ಬಳಸಲಾಗುವ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಹಲವಾರು ಪ್ರತ್ಯೇಕ ಪಾತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಮುಖ್ಯ ಸ್ವಯಂಚಾಲಿತ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆ, ನಗದು ಮಾಡ್ಯೂಲ್, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್, ಸೇವಾ ವ್ಯವಸ್ಥಾಪಕ ಮತ್ತು ಇತರವುಗಳಲ್ಲಿ. ವ್ಯಾಪಾರ ಪಾತ್ರಗಳು, ನಿಯಮದಂತೆ, ಸಾಂಸ್ಥಿಕ ರಚನೆಗೆ ಸಂಬಂಧಿಸಿವೆ - ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಕಂಪನಿಯ ವಿಭಾಗಗಳು ಮತ್ತು ಅವುಗಳಲ್ಲಿನ ಸ್ಥಾನಗಳಿಗೆ. ಜಾಗತಿಕ ರೋಲ್ ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಅನ್ನು ಹೇಗೆ ರಚಿಸಲಾಗಿದೆ (ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿ ನಾನು ಉದಾಹರಣೆಯನ್ನು ನೀಡುತ್ತೇನೆ).

ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ವಾಣಿಜ್ಯ ರಚನೆಯಲ್ಲಿ ಪ್ರತಿ ಸ್ಥಾನದ ಉದ್ಯೋಗಿಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಒದಗಿಸುವ ಮೂಲಕ 100% ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುವುದು ಅಸಾಧ್ಯವೆಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ. ಹೌದು, ಇದು ಅಗತ್ಯವಿಲ್ಲ. ಎಲ್ಲಾ ನಂತರ, ರೋಲ್ ಮಾಡೆಲ್ ಸ್ಥಿರವಾಗಿರಲು ಸಾಧ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ನಿರಂತರವಾಗಿ ಬದಲಾಗುತ್ತಿರುವ ಪರಿಸರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಮತ್ತು ಕಂಪನಿಯ ವ್ಯವಹಾರ ಚಟುವಟಿಕೆಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳಿಂದ, ಅದರ ಪ್ರಕಾರ, ಸಾಂಸ್ಥಿಕ ರಚನೆ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕತೆಯ ಬದಲಾವಣೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳ ಸಂಪೂರ್ಣ ನಿಬಂಧನೆಯ ಕೊರತೆಯಿಂದ, ಮತ್ತು ಉದ್ಯೋಗ ವಿವರಣೆಗಳ ಅನುಸರಣೆಯಿಂದ, ಮತ್ತು ಸುರಕ್ಷತೆಯ ವೆಚ್ಚದಲ್ಲಿ ಲಾಭದ ಬಯಕೆಯಿಂದ ಮತ್ತು ಇತರ ಹಲವು ಅಂಶಗಳಿಂದ. ಆದ್ದರಿಂದ, ಒಂದು ಸ್ಥಾನಕ್ಕೆ ನಿಯೋಜಿಸಿದಾಗ ಅಗತ್ಯ ಮೂಲಭೂತ ಹಕ್ಕುಗಳಿಗಾಗಿ ಬಳಕೆದಾರರ ಅಗತ್ಯಗಳ 80% ವರೆಗೆ ಒಳಗೊಳ್ಳುವ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವುದು ಅವಶ್ಯಕ. ಮತ್ತು ಅವರು ಅಗತ್ಯವಿದ್ದರೆ, ಉಳಿದ 20% ಅನ್ನು ನಂತರ ಪ್ರತ್ಯೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ವಿನಂತಿಸಬಹುದು.

ಸಹಜವಾಗಿ, ನೀವು ಕೇಳಬಹುದು: "100% ರೋಲ್ ಮಾಡೆಲ್ಗಳಂತಹ ವಿಷಯಗಳಿಲ್ಲವೇ?" ಒಳ್ಳೆಯದು, ಏಕೆ, ಇದು ಸಂಭವಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಆಗಾಗ್ಗೆ ಬದಲಾವಣೆಗಳಿಗೆ ಒಳಪಡದ ಲಾಭರಹಿತ ರಚನೆಗಳಲ್ಲಿ - ಕೆಲವು ಸಂಶೋಧನಾ ಸಂಸ್ಥೆಯಲ್ಲಿ. ಅಥವಾ ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತೆಯೊಂದಿಗೆ ಮಿಲಿಟರಿ-ಕೈಗಾರಿಕಾ ಸಂಕೀರ್ಣ ಸಂಸ್ಥೆಗಳಲ್ಲಿ, ಸುರಕ್ಷತೆಯು ಮೊದಲು ಬರುತ್ತದೆ. ಇದು ವಾಣಿಜ್ಯ ರಚನೆಯಲ್ಲಿ ನಡೆಯುತ್ತದೆ, ಆದರೆ ಪ್ರತ್ಯೇಕ ವಿಭಾಗದ ಚೌಕಟ್ಟಿನೊಳಗೆ, ಅದರ ಕೆಲಸವು ಸಾಕಷ್ಟು ಸ್ಥಿರ ಮತ್ತು ಊಹಿಸಬಹುದಾದ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ.

ಪಾತ್ರ-ಆಧಾರಿತ ನಿರ್ವಹಣೆಯ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಹಕ್ಕುಗಳನ್ನು ನೀಡುವ ಸರಳೀಕರಣವಾಗಿದೆ, ಏಕೆಂದರೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆಗಿಂತ ಪಾತ್ರಗಳ ಸಂಖ್ಯೆ ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆಯಾಗಿದೆ. ಮತ್ತು ಇದು ಯಾವುದೇ ಉದ್ಯಮಕ್ಕೆ ನಿಜ.

ಚಿಲ್ಲರೆ ಕಂಪನಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ: ಇದು ಸಾವಿರಾರು ಮಾರಾಟಗಾರರನ್ನು ನೇಮಿಸಿಕೊಂಡಿದೆ, ಆದರೆ ಅವರು ಸಿಸ್ಟಮ್ N ನಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು ಅವರಿಗೆ ಕೇವಲ ಒಂದು ಪಾತ್ರವನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಹೊಸ ಮಾರಾಟಗಾರನು ಕಂಪನಿಗೆ ಬಂದಾಗ, ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಅಗತ್ಯವಾದ ಪಾತ್ರವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಯೋಜಿಸಲಾಗುತ್ತದೆ, ಅದು ಈಗಾಗಲೇ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಅಧಿಕಾರಿಗಳನ್ನು ಹೊಂದಿದೆ. ಅಲ್ಲದೆ, ಒಂದು ಕ್ಲಿಕ್‌ನಲ್ಲಿ ನೀವು ಸಾವಿರಾರು ಮಾರಾಟಗಾರರ ಹಕ್ಕುಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬದಲಾಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ವರದಿಯನ್ನು ರಚಿಸಲು ಹೊಸ ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಿ. ಪ್ರತಿ ಖಾತೆಗೆ ಹೊಸ ಹಕ್ಕನ್ನು ಲಿಂಕ್ ಮಾಡುವ ಮೂಲಕ ಸಾವಿರ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ - ಈ ಆಯ್ಕೆಯನ್ನು ಪಾತ್ರಕ್ಕೆ ಸೇರಿಸಿ, ಮತ್ತು ಇದು ಎಲ್ಲಾ ಮಾರಾಟಗಾರರಿಗೆ ಒಂದೇ ಸಮಯದಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

ಪಾತ್ರ-ಆಧಾರಿತ ನಿರ್ವಹಣೆಯ ಮತ್ತೊಂದು ಪ್ರಯೋಜನವೆಂದರೆ ಹೊಂದಾಣಿಕೆಯಾಗದ ಅಧಿಕಾರಗಳ ವಿತರಣೆಯನ್ನು ತೆಗೆದುಹಾಕುವುದು. ಅಂದರೆ, ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಪಾತ್ರವನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿ ಏಕಕಾಲದಲ್ಲಿ ಮತ್ತೊಂದು ಪಾತ್ರವನ್ನು ಹೊಂದಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅದರ ಹಕ್ಕುಗಳನ್ನು ಮೊದಲನೆಯ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಬಾರದು. ಹಣಕಾಸಿನ ವಹಿವಾಟಿನ ಇನ್ಪುಟ್ ಮತ್ತು ನಿಯಂತ್ರಣದ ಕಾರ್ಯಗಳನ್ನು ಸಂಯೋಜಿಸುವ ನಿಷೇಧವು ಗಮನಾರ್ಹ ಉದಾಹರಣೆಯಾಗಿದೆ.

ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವು ಹೇಗೆ ಬಂದಿತು ಎಂಬುದರ ಕುರಿತು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾಡಬಹುದು
ಇತಿಹಾಸಕ್ಕೆ ಧುಮುಕುವುದು
ನಾವು ಇತಿಹಾಸವನ್ನು ನೋಡಿದರೆ, ಐಟಿ ಸಮುದಾಯವು 70 ನೇ ಶತಮಾನದ XNUMX ರ ದಶಕದಲ್ಲಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವಿಧಾನಗಳ ಬಗ್ಗೆ ಮೊದಲು ಯೋಚಿಸಿತು. ಆಗ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ತುಂಬಾ ಸರಳವಾಗಿದ್ದರೂ, ಈಗಿನಂತೆ, ಪ್ರತಿಯೊಬ್ಬರೂ ಅವರಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಕೂಲಕರವಾಗಿ ನಿರ್ವಹಿಸಲು ಬಯಸುತ್ತಾರೆ. ಬಳಕೆದಾರರ ಹಕ್ಕುಗಳನ್ನು ನೀಡಿ, ಬದಲಿಸಿ ಮತ್ತು ನಿಯಂತ್ರಿಸಿ - ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ ಯಾವ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾಗುತ್ತದೆ. ಆದರೆ ಆ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಸಾಮಾನ್ಯ ಮಾನದಂಡಗಳಿಲ್ಲ, ಮೊದಲ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು, ಮತ್ತು ಪ್ರತಿ ಕಂಪನಿಯು ತನ್ನದೇ ಆದ ಆಲೋಚನೆಗಳು ಮತ್ತು ನಿಯಮಗಳನ್ನು ಆಧರಿಸಿದೆ.

ಅನೇಕ ವಿಭಿನ್ನ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಗಳು ಈಗ ತಿಳಿದಿವೆ, ಆದರೆ ಅವು ತಕ್ಷಣವೇ ಗೋಚರಿಸಲಿಲ್ಲ. ಈ ಪ್ರದೇಶದ ಅಭಿವೃದ್ಧಿಗೆ ಮಹತ್ವದ ಕೊಡುಗೆ ನೀಡಿದವರ ಮೇಲೆ ನಾವು ವಾಸಿಸೋಣ.

ಮೊದಲ ಮತ್ತು ಬಹುಶಃ ಸರಳ ಮಾದರಿ ವಿವೇಚನೆಯ (ಆಯ್ದ) ಪ್ರವೇಶ ನಿಯಂತ್ರಣ (DAC - ವಿವೇಚನಾ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ). ಈ ಮಾದರಿಯು ಪ್ರವೇಶ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಎಲ್ಲಾ ಭಾಗವಹಿಸುವವರಿಂದ ಹಕ್ಕುಗಳ ಹಂಚಿಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟ ವಸ್ತುಗಳು ಅಥವಾ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಮೂಲಭೂತವಾಗಿ, ಇಲ್ಲಿ ಹಕ್ಕುಗಳ ವಿಷಯಗಳ ಸೆಟ್ ವಸ್ತುಗಳ ಗುಂಪಿಗೆ ಅನುರೂಪವಾಗಿದೆ. ಈ ಮಾದರಿಯು ತುಂಬಾ ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ನಿರ್ವಹಿಸಲು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ ಎಂದು ಕಂಡುಬಂದಿದೆ: ಪ್ರವೇಶ ಪಟ್ಟಿಗಳು ಅಂತಿಮವಾಗಿ ದೊಡ್ಡದಾಗಿರುತ್ತವೆ ಮತ್ತು ನಿಯಂತ್ರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.

ಎರಡನೆಯ ಮಾದರಿ ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ (MAC - ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ). ಈ ಮಾದರಿಯ ಪ್ರಕಾರ, ಪ್ರತಿ ಬಳಕೆದಾರನು ನಿರ್ದಿಷ್ಟ ಮಟ್ಟದ ಡೇಟಾ ಗೌಪ್ಯತೆಗೆ ನೀಡಿದ ಪ್ರವೇಶಕ್ಕೆ ಅನುಗುಣವಾಗಿ ವಸ್ತುವಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾನೆ. ಅಂತೆಯೇ, ವಸ್ತುಗಳನ್ನು ಅವುಗಳ ಗೌಪ್ಯತೆಯ ಮಟ್ಟಕ್ಕೆ ಅನುಗುಣವಾಗಿ ವರ್ಗೀಕರಿಸಬೇಕು. ಮೊದಲ ಹೊಂದಿಕೊಳ್ಳುವ ಮಾದರಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಇದು ತುಂಬಾ ಕಟ್ಟುನಿಟ್ಟಾದ ಮತ್ತು ನಿರ್ಬಂಧಿತವಾಗಿದೆ. ಕಂಪನಿಯು ವಿವಿಧ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿರುವಾಗ ಅದರ ಬಳಕೆಯನ್ನು ಸಮರ್ಥಿಸಲಾಗುವುದಿಲ್ಲ: ವಿಭಿನ್ನ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು, ನೀವು ಅತಿಕ್ರಮಿಸದ ಹಲವು ವರ್ಗಗಳನ್ನು ಪರಿಚಯಿಸಬೇಕಾಗುತ್ತದೆ.

ಈ ಎರಡು ವಿಧಾನಗಳ ಸ್ಪಷ್ಟ ಅಪೂರ್ಣತೆಗಳಿಂದಾಗಿ, ಐಟಿ ಸಮುದಾಯವು ವಿವಿಧ ರೀತಿಯ ಸಾಂಸ್ಥಿಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಗಳನ್ನು ಬೆಂಬಲಿಸಲು ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ಸಾರ್ವತ್ರಿಕ ಮಾದರಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದನ್ನು ಮುಂದುವರೆಸಿದೆ. ತದನಂತರ ಅದು ಕಾಣಿಸಿಕೊಂಡಿತು ಮೂರನೇ ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿ! ಈ ವಿಧಾನವು ಅತ್ಯಂತ ಭರವಸೆಯೆಂದು ಸಾಬೀತಾಗಿದೆ ಏಕೆಂದರೆ ಇದು ಬಳಕೆದಾರರ ಗುರುತಿನ ಅಧಿಕಾರವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅವರ ಕಾರ್ಯಾಚರಣೆಯ ಕಾರ್ಯಗಳನ್ನು ಸಹ ಅಗತ್ಯವಿದೆ.

1992 ರಲ್ಲಿ US ನ್ಯಾಷನಲ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿಯಿಂದ ಅಮೆರಿಕಾದ ವಿಜ್ಞಾನಿಗಳಾದ ಡೇವಿಡ್ ಫೆರ್ರೈಲೋ ಮತ್ತು ರಿಚರ್ಡ್ ಕುಹ್ನ್ ಅವರು ಸ್ಪಷ್ಟವಾಗಿ ವಿವರಿಸಿದ ಮೊದಲ ರೋಲ್ ಮಾಡೆಲ್ ರಚನೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು. ನಂತರ ಪದವು ಮೊದಲು ಕಾಣಿಸಿಕೊಂಡಿತು RBAC (ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ). ಈ ಅಧ್ಯಯನಗಳು ಮತ್ತು ಮುಖ್ಯ ಘಟಕಗಳ ವಿವರಣೆಗಳು ಮತ್ತು ಅವುಗಳ ಸಂಬಂಧಗಳು INCITS 359-2012 ಮಾನದಂಡದ ಆಧಾರವನ್ನು ರೂಪಿಸಿವೆ, ಇದು ಇಂದಿಗೂ ಜಾರಿಯಲ್ಲಿದೆ, ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಮಾನದಂಡಗಳ ಅಂತರರಾಷ್ಟ್ರೀಯ ಸಮಿತಿ (INCITS) ಅನುಮೋದಿಸಿದೆ.

ಮಾನದಂಡವು ಪಾತ್ರವನ್ನು "ಪಾತ್ರಕ್ಕೆ ನಿಯೋಜಿಸಲಾದ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲಾದ ಅಧಿಕಾರ ಮತ್ತು ಜವಾಬ್ದಾರಿಯ ಕುರಿತು ಕೆಲವು ಸಂಬಂಧಿತ ಶಬ್ದಾರ್ಥಗಳೊಂದಿಗೆ ಸಂಸ್ಥೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಕೆಲಸದ ಕಾರ್ಯ" ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಡಾಕ್ಯುಮೆಂಟ್ RBAC ಯ ಮೂಲ ಅಂಶಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ - ಬಳಕೆದಾರರು, ಅವಧಿಗಳು, ಪಾತ್ರಗಳು, ಅನುಮತಿಗಳು, ಕಾರ್ಯಾಚರಣೆಗಳು ಮತ್ತು ವಸ್ತುಗಳು, ಹಾಗೆಯೇ ಅವುಗಳ ನಡುವಿನ ಸಂಬಂಧಗಳು ಮತ್ತು ಪರಸ್ಪರ ಸಂಪರ್ಕಗಳು.

ಸ್ಟ್ಯಾಂಡರ್ಡ್ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಕನಿಷ್ಠ ಅಗತ್ಯ ರಚನೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ - ಹಕ್ಕುಗಳನ್ನು ಪಾತ್ರಗಳಾಗಿ ಸಂಯೋಜಿಸುವುದು ಮತ್ತು ನಂತರ ಈ ಪಾತ್ರಗಳ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ. ವಸ್ತುಗಳು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಳಿಂದ ಪಾತ್ರಗಳನ್ನು ರಚಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ, ಪಾತ್ರಗಳ ಕ್ರಮಾನುಗತ ಮತ್ತು ಅಧಿಕಾರಗಳ ಉತ್ತರಾಧಿಕಾರವನ್ನು ವಿವರಿಸಲಾಗಿದೆ. ಎಲ್ಲಾ ನಂತರ, ಯಾವುದೇ ಕಂಪನಿಯಲ್ಲಿ ಕಂಪನಿಯ ಎಲ್ಲಾ ಉದ್ಯೋಗಿಗಳಿಗೆ ಅಗತ್ಯವಾದ ಮೂಲಭೂತ ಅಧಿಕಾರಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಪಾತ್ರಗಳಿವೆ. ಇದು ಇಮೇಲ್, EDMS, ಕಾರ್ಪೊರೇಟ್ ಪೋರ್ಟಲ್ ಇತ್ಯಾದಿಗಳಿಗೆ ಪ್ರವೇಶವಾಗಿರಬಹುದು. ಈ ಅನುಮತಿಗಳನ್ನು "ಉದ್ಯೋಗಿ" ಎಂದು ಕರೆಯಲಾಗುವ ಒಂದು ಸಾಮಾನ್ಯ ಪಾತ್ರದಲ್ಲಿ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ಪ್ರತಿಯೊಂದು ಉನ್ನತ ಮಟ್ಟದ ಪಾತ್ರಗಳಲ್ಲಿ ಎಲ್ಲಾ ಮೂಲಭೂತ ಹಕ್ಕುಗಳನ್ನು ಮತ್ತೆ ಮತ್ತೆ ಪಟ್ಟಿ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ. "ಉದ್ಯೋಗಿ" ಪಾತ್ರದ ಆನುವಂಶಿಕ ಗುಣಲಕ್ಷಣವನ್ನು ಸರಳವಾಗಿ ಸೂಚಿಸಲು ಸಾಕು.

ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ನಂತರ, ನಿರಂತರವಾಗಿ ಬದಲಾಗುತ್ತಿರುವ ಪರಿಸರಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಹೊಸ ಪ್ರವೇಶ ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ಮಾನದಂಡವನ್ನು ಪೂರಕಗೊಳಿಸಲಾಯಿತು. ಸ್ಥಿರ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕ ನಿರ್ಬಂಧಗಳನ್ನು ಪರಿಚಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಸ್ಥಿರವಾದವುಗಳು ಪಾತ್ರಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಅಸಾಧ್ಯತೆಯನ್ನು ಸೂಚಿಸುತ್ತವೆ (ಮೇಲೆ ತಿಳಿಸಲಾದ ಕಾರ್ಯಾಚರಣೆಗಳ ಅದೇ ಇನ್ಪುಟ್ ಮತ್ತು ನಿಯಂತ್ರಣ). ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಡೈನಾಮಿಕ್ ನಿರ್ಬಂಧಗಳನ್ನು ನಿರ್ಧರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಸಮಯ (ಕೆಲಸ/ಕೆಲಸ ಮಾಡದ ಸಮಯ ಅಥವಾ ದಿನಗಳು), ಸ್ಥಳ (ಕಚೇರಿ/ಮನೆ), ಇತ್ಯಾದಿ.

ಪ್ರತ್ಯೇಕವಾಗಿ, ಅದರ ಬಗ್ಗೆ ಹೇಳಬೇಕು ಗುಣಲಕ್ಷಣ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ (ABAC - ಗುಣಲಕ್ಷಣ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ). ಈ ವಿಧಾನವು ಗುಣಲಕ್ಷಣ ಹಂಚಿಕೆ ನಿಯಮಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ನೀಡುವುದರ ಮೇಲೆ ಆಧಾರಿತವಾಗಿದೆ. ಈ ಮಾದರಿಯನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಬಳಸಬಹುದು, ಆದರೆ ಆಗಾಗ್ಗೆ ಇದು ಕ್ಲಾಸಿಕ್ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ಪೂರೈಸುತ್ತದೆ: ಬಳಕೆದಾರರು, ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಸಾಧನಗಳ ಗುಣಲಕ್ಷಣಗಳು, ಹಾಗೆಯೇ ಸಮಯ ಅಥವಾ ಸ್ಥಳವನ್ನು ನಿರ್ದಿಷ್ಟ ಪಾತ್ರಕ್ಕೆ ಸೇರಿಸಬಹುದು. ಇದು ನಿಮಗೆ ಕಡಿಮೆ ಪಾತ್ರಗಳನ್ನು ಬಳಸಲು, ಹೆಚ್ಚುವರಿ ನಿರ್ಬಂಧಗಳನ್ನು ಪರಿಚಯಿಸಲು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, ಒಬ್ಬ ಅಕೌಂಟೆಂಟ್ ನಿರ್ದಿಷ್ಟ ಪ್ರದೇಶದಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದರೆ ಖಾತೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬಹುದು. ನಂತರ ತಜ್ಞರ ಸ್ಥಳವನ್ನು ನಿರ್ದಿಷ್ಟ ಉಲ್ಲೇಖ ಮೌಲ್ಯದೊಂದಿಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ. ಅಥವಾ ಅನುಮತಿಸಲಾದ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಸಾಧನದಿಂದ ಬಳಕೆದಾರರು ಲಾಗ್ ಇನ್ ಮಾಡಿದರೆ ಮಾತ್ರ ನೀವು ಖಾತೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಬಹುದು. ರೋಲ್ ಮಾಡೆಲ್ಗೆ ಉತ್ತಮ ಸೇರ್ಪಡೆ, ಆದರೆ ಅನೇಕ ನಿಯಮಗಳು ಮತ್ತು ಅನುಮತಿಗಳು ಅಥವಾ ನಿರ್ಬಂಧಗಳ ಕೋಷ್ಟಕಗಳನ್ನು ರಚಿಸುವ ಅಗತ್ಯತೆಯಿಂದಾಗಿ ಅಪರೂಪವಾಗಿ ತನ್ನದೇ ಆದ ಮೇಲೆ ಬಳಸಲಾಗುತ್ತದೆ.

ನನ್ನ "ಹಿಂದಿನ ಜೀವನ" ದಿಂದ ABAC ಅನ್ನು ಬಳಸುವ ಉದಾಹರಣೆಯನ್ನು ನಾನು ನಿಮಗೆ ನೀಡುತ್ತೇನೆ. ನಮ್ಮ ಬ್ಯಾಂಕ್ ಹಲವಾರು ಶಾಖೆಗಳನ್ನು ಹೊಂದಿತ್ತು. ಈ ಶಾಖೆಗಳಲ್ಲಿನ ಕ್ಲೈಂಟ್ ಕಛೇರಿಗಳ ನೌಕರರು ನಿಖರವಾಗಿ ಅದೇ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಿದರು, ಆದರೆ ತಮ್ಮ ಪ್ರದೇಶದ ಖಾತೆಗಳೊಂದಿಗೆ ಮಾತ್ರ ಮುಖ್ಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡಬೇಕಾಗಿತ್ತು. ಮೊದಲಿಗೆ, ನಾವು ಪ್ರತಿ ಪ್ರದೇಶಕ್ಕೂ ಪ್ರತ್ಯೇಕ ಪಾತ್ರಗಳನ್ನು ರಚಿಸಲು ಪ್ರಾರಂಭಿಸಿದ್ದೇವೆ - ಮತ್ತು ಪುನರಾವರ್ತಿತ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಅನೇಕ ಪಾತ್ರಗಳು ಇದ್ದವು, ಆದರೆ ವಿಭಿನ್ನ ಖಾತೆಗಳಿಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ! ನಂತರ, ಬಳಕೆದಾರರಿಗೆ ಸ್ಥಳ ಗುಣಲಕ್ಷಣವನ್ನು ಬಳಸುವ ಮೂಲಕ ಮತ್ತು ಅದನ್ನು ಪರಿಶೀಲಿಸಲು ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಯ ಖಾತೆಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ನಾವು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿನ ಪಾತ್ರಗಳ ಸಂಖ್ಯೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆಗೊಳಿಸಿದ್ದೇವೆ. ಪರಿಣಾಮವಾಗಿ, ಒಂದು ಶಾಖೆಗೆ ಮಾತ್ರ ಪಾತ್ರಗಳು ಉಳಿದಿವೆ, ಇದು ಬ್ಯಾಂಕಿನ ಎಲ್ಲಾ ಇತರ ಪ್ರಾದೇಶಿಕ ವಿಭಾಗಗಳಲ್ಲಿನ ಅನುಗುಣವಾದ ಸ್ಥಾನಗಳಿಗೆ ಪುನರಾವರ್ತಿಸಲ್ಪಟ್ಟಿತು.

ಈಗ ಅಗತ್ಯವಾದ ಪೂರ್ವಸಿದ್ಧತಾ ಹಂತಗಳ ಬಗ್ಗೆ ಮಾತನಾಡೋಣ, ಅದು ಇಲ್ಲದೆ ಕೆಲಸ ಮಾಡುವ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವುದು ಅಸಾಧ್ಯ.

ಹಂತ 1. ಕ್ರಿಯಾತ್ಮಕ ಮಾದರಿಯನ್ನು ರಚಿಸಿ

ನೀವು ಕ್ರಿಯಾತ್ಮಕ ಮಾದರಿಯನ್ನು ರಚಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಬೇಕು - ಪ್ರತಿ ವಿಭಾಗ ಮತ್ತು ಪ್ರತಿ ಸ್ಥಾನದ ಕಾರ್ಯವನ್ನು ವಿವರವಾಗಿ ವಿವರಿಸುವ ಉನ್ನತ ಮಟ್ಟದ ಡಾಕ್ಯುಮೆಂಟ್. ನಿಯಮದಂತೆ, ಮಾಹಿತಿಯು ವಿವಿಧ ದಾಖಲೆಗಳಿಂದ ಅದನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ: ಉದ್ಯೋಗ ವಿವರಣೆಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕ ಘಟಕಗಳಿಗೆ ನಿಯಮಗಳು - ಇಲಾಖೆಗಳು, ವಿಭಾಗಗಳು, ಇಲಾಖೆಗಳು. ಕ್ರಿಯಾತ್ಮಕ ಮಾದರಿಯನ್ನು ಎಲ್ಲಾ ಆಸಕ್ತಿ ಇಲಾಖೆಗಳೊಂದಿಗೆ (ವ್ಯಾಪಾರ, ಆಂತರಿಕ ನಿಯಂತ್ರಣ, ಭದ್ರತೆ) ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು ಮತ್ತು ಕಂಪನಿಯ ನಿರ್ವಹಣೆಯಿಂದ ಅನುಮೋದಿಸಬೇಕು. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಯಾವುದಕ್ಕಾಗಿ? ಆದ್ದರಿಂದ ರೋಲ್ ಮಾಡೆಲ್ ಅದನ್ನು ಉಲ್ಲೇಖಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ನೀವು ಉದ್ಯೋಗಿಗಳ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹಕ್ಕುಗಳ ಆಧಾರದ ಮೇಲೆ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸಲಿದ್ದೀರಿ - ಸಿಸ್ಟಮ್‌ನಿಂದ ಇಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು "ಸಾಮಾನ್ಯ ಛೇದಕ್ಕೆ ಇಳಿಸಲಾಗಿದೆ". ನಂತರ, ಸಿಸ್ಟಮ್ನ ವ್ಯಾಪಾರ ಮಾಲೀಕರೊಂದಿಗೆ ಸ್ವೀಕರಿಸಿದ ಪಾತ್ರಗಳನ್ನು ಒಪ್ಪಿಕೊಳ್ಳುವಾಗ, ನೀವು ಕ್ರಿಯಾತ್ಮಕ ಮಾದರಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಬಿಂದುವನ್ನು ಉಲ್ಲೇಖಿಸಬಹುದು, ಅದರ ಆಧಾರದ ಮೇಲೆ ಈ ಅಥವಾ ಆ ಹಕ್ಕನ್ನು ಪಾತ್ರದಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.

ಹಂತ 2. ನಾವು ಐಟಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಆಡಿಟ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಆದ್ಯತೆಯ ಯೋಜನೆಯನ್ನು ರೂಪಿಸುತ್ತೇವೆ

ಎರಡನೇ ಹಂತದಲ್ಲಿ, ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೇಗೆ ಆಯೋಜಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನೀವು ಲೆಕ್ಕಪರಿಶೋಧನೆ ನಡೆಸಬೇಕು. ಉದಾಹರಣೆಗೆ, ನನ್ನ ಹಣಕಾಸು ಕಂಪನಿಯು ನೂರಾರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದೆ. ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳು ಪಾತ್ರ-ಆಧಾರಿತ ನಿರ್ವಹಣೆಯ ಕೆಲವು ಮೂಲಗಳನ್ನು ಹೊಂದಿದ್ದವು, ಹೆಚ್ಚಿನವು ಕೆಲವು ಪಾತ್ರಗಳನ್ನು ಹೊಂದಿದ್ದವು, ಆದರೆ ಹೆಚ್ಚಾಗಿ ಕಾಗದದ ಮೇಲೆ ಅಥವಾ ಸಿಸ್ಟಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ - ಅವುಗಳು ಬಹಳ ಹಳೆಯದಾಗಿವೆ ಮತ್ತು ನಿಜವಾದ ಬಳಕೆದಾರರ ವಿನಂತಿಗಳ ಆಧಾರದ ಮೇಲೆ ಅವುಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಯಿತು. ಸ್ವಾಭಾವಿಕವಾಗಿ, ಹಲವಾರು ನೂರು ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಏಕಕಾಲದಲ್ಲಿ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವುದು ಅಸಾಧ್ಯ; ನೀವು ಎಲ್ಲೋ ಪ್ರಾರಂಭಿಸಬೇಕು. ಅದರ ಪರಿಪಕ್ವತೆಯ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸಲು ನಾವು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪ್ರಕ್ರಿಯೆಯ ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ನಡೆಸಿದ್ದೇವೆ. ವಿಶ್ಲೇಷಣಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಆದ್ಯತೆ ನೀಡುವ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ - ವಿಮರ್ಶಾತ್ಮಕತೆ, ಸಿದ್ಧತೆ, ಡಿಕಮಿಷನ್ ಮಾಡುವ ಯೋಜನೆಗಳು, ಇತ್ಯಾದಿ. ಅವರ ಸಹಾಯದಿಂದ, ನಾವು ಈ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ರೋಲ್ ಮಾಡೆಲ್‌ಗಳ ಅಭಿವೃದ್ಧಿ/ಅಪ್‌ಡೇಟ್‌ಗಳನ್ನು ಜೋಡಿಸಿದ್ದೇವೆ. ಮತ್ತು ನಂತರ ನಾವು ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಐಡೆಂಟಿಟಿ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಪರಿಹಾರದೊಂದಿಗೆ ಏಕೀಕರಣಕ್ಕಾಗಿ ಯೋಜನೆಯಲ್ಲಿ ರೋಲ್ ಮಾಡೆಲ್‌ಗಳನ್ನು ಸೇರಿಸಿದ್ದೇವೆ.

ಹಾಗಾದರೆ ಸಿಸ್ಟಮ್ನ ನಿರ್ಣಾಯಕತೆಯನ್ನು ನೀವು ಹೇಗೆ ನಿರ್ಧರಿಸುತ್ತೀರಿ? ಈ ಕೆಳಗಿನ ಪ್ರಶ್ನೆಗಳಿಗೆ ನೀವೇ ಉತ್ತರಿಸಿ:

  • ಕಂಪನಿಯ ಪ್ರಮುಖ ಚಟುವಟಿಕೆಗಳು ಅವಲಂಬಿಸಿರುವ ಕಾರ್ಯಾಚರಣೆಯ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಸಿಸ್ಟಮ್ ಲಿಂಕ್ ಆಗಿದೆಯೇ?
  • ಸಿಸ್ಟಂ ಅಡ್ಡಿಯು ಕಂಪನಿಯ ಸ್ವತ್ತುಗಳ ಸಮಗ್ರತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆಯೇ?
  • ಅಡಚಣೆಯ ನಂತರ ಚಟುವಟಿಕೆಯನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಅಸಾಧ್ಯವಾದ ಸಿಸ್ಟಂನ ಗರಿಷ್ಠ ಅನುಮತಿಸುವ ಅಲಭ್ಯತೆ ಎಷ್ಟು?
  • ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಮಾಹಿತಿಯ ಸಮಗ್ರತೆಯ ಉಲ್ಲಂಘನೆಯು ಆರ್ಥಿಕ ಮತ್ತು ಖ್ಯಾತಿಯ ಎರಡೂ ಬದಲಾಯಿಸಲಾಗದ ಪರಿಣಾಮಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು?
  • ವಂಚನೆಗೆ ವಿಮರ್ಶಾತ್ಮಕತೆ. ಕ್ರಿಯಾತ್ಮಕತೆಯ ಉಪಸ್ಥಿತಿಯು ಸರಿಯಾಗಿ ನಿಯಂತ್ರಿಸದಿದ್ದರೆ, ಆಂತರಿಕ/ಬಾಹ್ಯ ಮೋಸದ ಕ್ರಿಯೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು;
  • ಈ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಕಾನೂನು ಅವಶ್ಯಕತೆಗಳು ಮತ್ತು ಆಂತರಿಕ ನಿಯಮಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳು ಯಾವುವು? ಅನುಸರಣೆಗೆ ನಿಯಂತ್ರಕರಿಂದ ದಂಡವಿದೆಯೇ?

ನಮ್ಮ ಹಣಕಾಸು ಕಂಪನಿಯಲ್ಲಿ, ನಾವು ಈ ರೀತಿಯ ಆಡಿಟ್ ಅನ್ನು ನಡೆಸಿದ್ದೇವೆ. ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬಳಕೆದಾರರು ಮತ್ತು ಹಕ್ಕುಗಳನ್ನು ಮೊದಲು ನೋಡಲು ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ವಿಮರ್ಶೆ ಆಡಿಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿರ್ವಹಣೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ. ಈ ಪ್ರಕ್ರಿಯೆಯ ಮಾಲೀಕರಾಗಿ ಭದ್ರತಾ ವಿಭಾಗವನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ. ಆದರೆ ಕಂಪನಿಯಲ್ಲಿನ ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ಸಂಪೂರ್ಣ ಚಿತ್ರವನ್ನು ಪಡೆಯಲು, ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಐಟಿ ಮತ್ತು ವ್ಯಾಪಾರ ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಳ್ಳುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. ಮತ್ತು ಇಲ್ಲಿ ವಿವಾದಗಳು, ತಪ್ಪುಗ್ರಹಿಕೆಗಳು ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ವಿಧ್ವಂಸಕತೆ ಪ್ರಾರಂಭವಾಯಿತು: ಯಾರೂ ತಮ್ಮ ಪ್ರಸ್ತುತ ಜವಾಬ್ದಾರಿಗಳಿಂದ ದೂರವಿರಲು ಮತ್ತು ಮೊದಲ ನೋಟದಲ್ಲಿ ಗ್ರಹಿಸಲಾಗದ ಚಟುವಟಿಕೆಗಳಲ್ಲಿ ತೊಡಗಿಸಿಕೊಳ್ಳಲು ಬಯಸುವುದಿಲ್ಲ.

ಎನ್ಬಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿದ ಐಟಿ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಹೊಂದಿರುವ ದೊಡ್ಡ ಕಂಪನಿಗಳು ಐಟಿ ಆಡಿಟ್ ಕಾರ್ಯವಿಧಾನದೊಂದಿಗೆ ಬಹುಶಃ ಪರಿಚಿತವಾಗಿವೆ - ಐಟಿ ಸಾಮಾನ್ಯ ನಿಯಂತ್ರಣಗಳು (ಐಟಿಜಿಸಿ), ಇದು ಐಟಿ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿನ ನ್ಯೂನತೆಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಉತ್ತಮ ಅಭ್ಯಾಸಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸುಧಾರಿಸುತ್ತದೆ (ಐಟಿಐಎಲ್, ಕೋಬಿಟ್, ಐಟಿ ಆಡಳಿತ ಇತ್ಯಾದಿ.) ಇಂತಹ ಲೆಕ್ಕಪರಿಶೋಧನೆಯು IT ಮತ್ತು ವ್ಯಾಪಾರವು ಪರಸ್ಪರ ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ಜಂಟಿ ಅಭಿವೃದ್ಧಿ ಕಾರ್ಯತಂತ್ರವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ಅಪಾಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು, ವೆಚ್ಚಗಳನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಮತ್ತು ಕೆಲಸ ಮಾಡಲು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ತಾರ್ಕಿಕ ಮತ್ತು ಭೌತಿಕ ಪ್ರವೇಶದ ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ಧರಿಸುವುದು ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವಲ್ಲಿ ಹೆಚ್ಚಿನ ಬಳಕೆಗಾಗಿ ನಾವು ಪಡೆದ ಡೇಟಾವನ್ನು ಆಧಾರವಾಗಿ ತೆಗೆದುಕೊಂಡಿದ್ದೇವೆ. ಈ ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಪರಿಣಾಮವಾಗಿ, ನಾವು ಐಟಿ ವ್ಯವಸ್ಥೆಗಳ ರಿಜಿಸ್ಟರ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಅದರಲ್ಲಿ ಅವರ ತಾಂತ್ರಿಕ ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿವರಣೆಗಳನ್ನು ನೀಡಲಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರತಿ ಸಿಸ್ಟಮ್‌ಗೆ, ಮಾಲೀಕರನ್ನು ವ್ಯಾಪಾರದ ದಿಕ್ಕಿನಿಂದ ಯಾರ ಹಿತಾಸಕ್ತಿಗಳಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗಿದೆ ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ: ಈ ವ್ಯವಸ್ಥೆಯು ಸೇವೆ ಸಲ್ಲಿಸಿದ ವ್ಯವಹಾರ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಅವನು ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ. IT ಸೇವಾ ವ್ಯವಸ್ಥಾಪಕರನ್ನು ಸಹ ನೇಮಿಸಲಾಯಿತು, ನಿರ್ದಿಷ್ಟ IS ಗಾಗಿ ವ್ಯಾಪಾರ ಅಗತ್ಯಗಳ ತಾಂತ್ರಿಕ ಅನುಷ್ಠಾನಕ್ಕೆ ಜವಾಬ್ದಾರರು. ಕಂಪನಿಗೆ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಅವುಗಳ ತಾಂತ್ರಿಕ ನಿಯತಾಂಕಗಳು, ಕಮಿಷನ್ ಮತ್ತು ಡಿಕಮಿಷನಿಂಗ್ ನಿಯಮಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ.ಈ ನಿಯತಾಂಕಗಳು ರೋಲ್ ಮಾಡೆಲ್ ರಚನೆಗೆ ತಯಾರಿ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಹಳ ಸಹಾಯಕವಾಗಿವೆ.

ಹಂತ 3 ಒಂದು ವಿಧಾನವನ್ನು ರಚಿಸಿ

ಯಾವುದೇ ವ್ಯವಹಾರದ ಯಶಸ್ಸಿನ ಕೀಲಿಯು ಸರಿಯಾದ ವಿಧಾನವಾಗಿದೆ. ಆದ್ದರಿಂದ, ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸಲು ಮತ್ತು ಲೆಕ್ಕಪರಿಶೋಧನೆ ನಡೆಸಲು, ನಾವು ವಿಭಾಗಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ವಿವರಿಸುವ ವಿಧಾನವನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ, ಕಂಪನಿಯ ನಿಯಮಗಳಲ್ಲಿ ಜವಾಬ್ದಾರಿಯನ್ನು ಸ್ಥಾಪಿಸುವುದು ಇತ್ಯಾದಿ.
ಮೊದಲು ನೀವು ಪ್ರವೇಶ ಮತ್ತು ಹಕ್ಕುಗಳನ್ನು ನೀಡುವ ವಿಧಾನವನ್ನು ಸ್ಥಾಪಿಸುವ ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ದಾಖಲೆಗಳನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಉತ್ತಮ ರೀತಿಯಲ್ಲಿ, ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಹಲವಾರು ಹಂತಗಳಲ್ಲಿ ದಾಖಲಿಸಬೇಕು:

  • ಸಾಮಾನ್ಯ ಕಾರ್ಪೊರೇಟ್ ಅವಶ್ಯಕತೆಗಳು;
  • ಮಾಹಿತಿ ಭದ್ರತಾ ಪ್ರದೇಶಗಳಿಗೆ ಅಗತ್ಯತೆಗಳು (ಸಂಸ್ಥೆಯ ಚಟುವಟಿಕೆಗಳ ಪ್ರದೇಶಗಳನ್ನು ಅವಲಂಬಿಸಿ);
  • ತಾಂತ್ರಿಕ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಅಗತ್ಯತೆಗಳು (ಸೂಚನೆಗಳು, ಪ್ರವೇಶ ಮ್ಯಾಟ್ರಿಕ್ಸ್, ಮಾರ್ಗಸೂಚಿಗಳು, ಕಾನ್ಫಿಗರೇಶನ್ ಅವಶ್ಯಕತೆಗಳು).

ನಮ್ಮ ಹಣಕಾಸು ಕಂಪನಿಯಲ್ಲಿ, ನಾವು ಸಾಕಷ್ಟು ಹಳತಾದ ದಾಖಲೆಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ; ಹೊಸ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ನಾವು ಅವುಗಳನ್ನು ತರಬೇಕಾಗಿತ್ತು.

ನಿರ್ವಹಣೆಯ ಆದೇಶದ ಪ್ರಕಾರ, ಕಾರ್ಯನಿರತ ಗುಂಪನ್ನು ರಚಿಸಲಾಗಿದೆ, ಇದರಲ್ಲಿ ಭದ್ರತೆ, ಐಟಿ, ವ್ಯವಹಾರ ಮತ್ತು ಆಂತರಿಕ ನಿಯಂತ್ರಣದ ಪ್ರತಿನಿಧಿಗಳು ಸೇರಿದ್ದಾರೆ. ಆದೇಶವು ಗುಂಪನ್ನು ರಚಿಸುವ ಗುರಿಗಳು, ಚಟುವಟಿಕೆಯ ನಿರ್ದೇಶನ, ಅಸ್ತಿತ್ವದ ಅವಧಿ ಮತ್ತು ಪ್ರತಿ ಬದಿಯಿಂದ ಜವಾಬ್ದಾರಿಯುತರನ್ನು ವಿವರಿಸಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನಾವು ಆಡಿಟ್ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದೇವೆ ಮತ್ತು ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದೇವೆ: ಅವರು ಪ್ರದೇಶಗಳ ಎಲ್ಲಾ ಜವಾಬ್ದಾರಿಯುತ ಪ್ರತಿನಿಧಿಗಳಿಂದ ಒಪ್ಪಿಗೆ ಪಡೆದರು ಮತ್ತು ಕಂಪನಿಯ ನಿರ್ವಹಣೆಯಿಂದ ಅನುಮೋದಿಸಲಾಗಿದೆ.

ಕೆಲಸವನ್ನು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯವಿಧಾನ, ಗಡುವು, ಜವಾಬ್ದಾರಿಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ವಿವರಿಸುವ ದಾಖಲೆಗಳು. - ಪಾಲಿಸಬೇಕಾದ ಗುರಿಯ ಹಾದಿಯಲ್ಲಿ, ಮೊದಲಿಗೆ ಎಲ್ಲರಿಗೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, "ನಾವು ಇದನ್ನು ಏಕೆ ಮಾಡುತ್ತಿದ್ದೇವೆ, ನಮಗೆ ಅದು ಏಕೆ ಬೇಕು, ಇತ್ಯಾದಿ" ಎಂಬ ಪ್ರಶ್ನೆಗಳನ್ನು ಯಾರೂ ಹೊಂದಿರುವುದಿಲ್ಲ ಎಂಬ ಭರವಸೆ. ಮತ್ತು "ಜಂಪ್ ಆಫ್" ಅಥವಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಧಾನಗೊಳಿಸಲು ಯಾವುದೇ ಅವಕಾಶವಿರುವುದಿಲ್ಲ.

ನಾವು ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ. ಭಾಗ ಒಂದು, ಪೂರ್ವಸಿದ್ಧತೆ

ಹಂತ 4. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯ ನಿಯತಾಂಕಗಳನ್ನು ಸರಿಪಡಿಸಿ

ಪ್ರವೇಶ ನಿಯಂತ್ರಣದ ವಿಷಯದಲ್ಲಿ ನಾವು "ಸಿಸ್ಟಮ್ ಪಾಸ್ಪೋರ್ಟ್" ಎಂದು ಕರೆಯಲ್ಪಡುವದನ್ನು ರಚಿಸುತ್ತಿದ್ದೇವೆ. ಮೂಲಭೂತವಾಗಿ, ಇದು ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪ್ರಶ್ನಾವಳಿಯಾಗಿದೆ, ಇದು ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ಎಲ್ಲಾ ಕ್ರಮಾವಳಿಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆ. ಈಗಾಗಲೇ IdM-ಕ್ಲಾಸ್ ಪರಿಹಾರಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಕಂಪನಿಗಳು ಬಹುಶಃ ಅಂತಹ ಪ್ರಶ್ನಾವಳಿಯೊಂದಿಗೆ ಪರಿಚಿತವಾಗಿವೆ, ಏಕೆಂದರೆ ಇಲ್ಲಿಯೇ ಸಿಸ್ಟಮ್‌ಗಳ ಅಧ್ಯಯನವು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.

ಸಿಸ್ಟಮ್ ಮತ್ತು ಮಾಲೀಕರ ಬಗ್ಗೆ ಕೆಲವು ನಿಯತಾಂಕಗಳು ಐಟಿ ನೋಂದಾವಣೆಯಿಂದ ಪ್ರಶ್ನಾವಳಿಗೆ ಹರಿಯುತ್ತವೆ (ಹಂತ 2, ಆಡಿಟ್ ನೋಡಿ), ಆದರೆ ಹೊಸದನ್ನು ಸಹ ಸೇರಿಸಲಾಗಿದೆ:

  • ಖಾತೆಗಳನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ (ನೇರವಾಗಿ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ ಮೂಲಕ);
  • ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್‌ಗೆ ಹೇಗೆ ಲಾಗ್ ಇನ್ ಆಗುತ್ತಾರೆ (ಪ್ರತ್ಯೇಕ ಖಾತೆಯನ್ನು ಬಳಸುವುದು ಅಥವಾ AD ಖಾತೆಯನ್ನು ಬಳಸುವುದು, LDAP, ಇತ್ಯಾದಿ);
  • ಸಿಸ್ಟಮ್ಗೆ ಯಾವ ಹಂತದ ಪ್ರವೇಶವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ (ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ, ಸಿಸ್ಟಮ್ ಮಟ್ಟ, ನೆಟ್ವರ್ಕ್ ಫೈಲ್ ಸಂಪನ್ಮೂಲಗಳ ಸಿಸ್ಟಮ್ ಬಳಕೆ);
  • ಸಿಸ್ಟಮ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್‌ಗಳ ವಿವರಣೆ ಮತ್ತು ನಿಯತಾಂಕಗಳು;
  • ಯಾವ ಖಾತೆ ನಿರ್ವಹಣೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ (ನಿರ್ಬಂಧಿಸುವುದು, ಮರುಹೆಸರಿಸುವುದು, ಇತ್ಯಾದಿ);
  • ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆಯನ್ನು ರಚಿಸಲು ಯಾವ ಕ್ರಮಾವಳಿಗಳು ಅಥವಾ ನಿಯಮಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ;
  • ಸಿಬ್ಬಂದಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಉದ್ಯೋಗಿಯ ದಾಖಲೆಯೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಯಾವ ಗುಣಲಕ್ಷಣವನ್ನು ಬಳಸಬಹುದು (ಪೂರ್ಣ ಹೆಸರು, ಸಿಬ್ಬಂದಿ ಸಂಖ್ಯೆ, ಇತ್ಯಾದಿ);
  • ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಖಾತೆ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ಅವುಗಳನ್ನು ಭರ್ತಿ ಮಾಡುವ ನಿಯಮಗಳು;
  • ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವ ಪ್ರವೇಶ ಹಕ್ಕುಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ (ಪಾತ್ರಗಳು, ಗುಂಪುಗಳು, ಪರಮಾಣು ಹಕ್ಕುಗಳು, ಇತ್ಯಾದಿ. ಅಲ್ಲಿ ನೆಸ್ಟೆಡ್ ಅಥವಾ ಕ್ರಮಾನುಗತ ಹಕ್ಕುಗಳಿವೆ);
  • ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ವಿಭಜಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು (ಸ್ಥಾನ, ಇಲಾಖೆ, ಕ್ರಿಯಾತ್ಮಕತೆ, ಇತ್ಯಾದಿ);
  • ಸಿಸ್ಟಮ್ ಹಕ್ಕುಗಳ ಪ್ರತ್ಯೇಕತೆಯ ನಿಯಮಗಳನ್ನು ಹೊಂದಿದೆಯೇ (ಎಸ್ಒಡಿ - ಕರ್ತವ್ಯಗಳ ಪ್ರತ್ಯೇಕತೆ), ಮತ್ತು ಅವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ;
  • ಗೈರುಹಾಜರಿಯ ಘಟನೆಗಳು, ವರ್ಗಾವಣೆ, ವಜಾ, ಉದ್ಯೋಗಿ ಡೇಟಾವನ್ನು ನವೀಕರಿಸುವುದು ಇತ್ಯಾದಿಗಳನ್ನು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹೇಗೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ತೊಡಗಿರುವ ವಿವಿಧ ನಿಯತಾಂಕಗಳು ಮತ್ತು ಇತರ ವಸ್ತುಗಳನ್ನು ವಿವರಿಸುವ ಈ ಪಟ್ಟಿಯನ್ನು ಮುಂದುವರಿಸಬಹುದು.

ಹಂತ 5. ಅನುಮತಿಗಳ ವ್ಯಾಪಾರ-ಆಧಾರಿತ ವಿವರಣೆಯನ್ನು ರಚಿಸಿ

ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವಾಗ ನಮಗೆ ಅಗತ್ಯವಿರುವ ಮತ್ತೊಂದು ಡಾಕ್ಯುಮೆಂಟ್ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಅಧಿಕಾರಗಳ (ಹಕ್ಕುಗಳು) ಉಲ್ಲೇಖ ಪುಸ್ತಕವಾಗಿದ್ದು, ಅದರ ಹಿಂದೆ ನಿಂತಿರುವ ವ್ಯಾಪಾರ ಕಾರ್ಯದ ವಿವರವಾದ ವಿವರಣೆಯೊಂದಿಗೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಕೆದಾರರಿಗೆ ನೀಡಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ, ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಅಧಿಕಾರಿಗಳು ಅಕ್ಷರಗಳು ಮತ್ತು ಸಂಖ್ಯೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕೆಲವು ಹೆಸರುಗಳೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ವ್ಯಾಪಾರ ಉದ್ಯೋಗಿಗಳು ಈ ಚಿಹ್ನೆಗಳ ಹಿಂದೆ ಏನಿದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಂತರ ಅವರು ಐಟಿ ಸೇವೆಗೆ ಹೋಗುತ್ತಾರೆ, ಮತ್ತು ಅಲ್ಲಿ ... ಅವರು ಪ್ರಶ್ನೆಗೆ ಉತ್ತರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಉದಾಹರಣೆಗೆ, ಅಪರೂಪವಾಗಿ ಬಳಸುವ ಹಕ್ಕುಗಳ ಬಗ್ಗೆ. ನಂತರ ಹೆಚ್ಚುವರಿ ಪರೀಕ್ಷೆಯನ್ನು ಮಾಡಬೇಕಾಗಿದೆ.

ಈಗಾಗಲೇ ವ್ಯವಹಾರ ವಿವರಣೆ ಇದ್ದರೆ ಅಥವಾ ಗುಂಪುಗಳು ಮತ್ತು ಪಾತ್ರಗಳಾಗಿ ಈ ಹಕ್ಕುಗಳ ಸಂಯೋಜನೆಯಿದ್ದರೂ ಸಹ ಒಳ್ಳೆಯದು. ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ, ಅಭಿವೃದ್ಧಿ ಹಂತದಲ್ಲಿ ಅಂತಹ ಉಲ್ಲೇಖವನ್ನು ರಚಿಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ. ಆದರೆ ಇದು ಆಗಾಗ್ಗೆ ಸಂಭವಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಮತ್ತೊಮ್ಮೆ ಐಟಿ ಇಲಾಖೆಗೆ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಹಕ್ಕುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಅವುಗಳನ್ನು ವಿವರಿಸಲು ಹೋಗುತ್ತೇವೆ. ನಮ್ಮ ಮಾರ್ಗದರ್ಶಿ ಅಂತಿಮವಾಗಿ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:

  • ಪ್ರವೇಶ ಹಕ್ಕನ್ನು ಅನ್ವಯಿಸುವ ವಸ್ತು ಸೇರಿದಂತೆ ಅಧಿಕಾರದ ಹೆಸರು;
  • ವಸ್ತುವಿನೊಂದಿಗೆ ಮಾಡಲು ಅನುಮತಿಸಲಾದ ಕ್ರಿಯೆ (ವೀಕ್ಷಣೆ, ಬದಲಾಯಿಸುವುದು, ಇತ್ಯಾದಿ. ನಿರ್ಬಂಧದ ಸಾಧ್ಯತೆ, ಉದಾಹರಣೆಗೆ, ಪ್ರಾದೇಶಿಕ ಆಧಾರದ ಮೇಲೆ ಅಥವಾ ಗ್ರಾಹಕರ ಗುಂಪಿನಿಂದ);
  • ದೃಢೀಕರಣ ಕೋಡ್ (ಅಧಿಕಾರವನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಸಿಸ್ಟಮ್ ಕಾರ್ಯ/ವಿನಂತಿಯ ಕೋಡ್ ಮತ್ತು ಹೆಸರು);
  • ಅಧಿಕಾರದ ವಿವರಣೆ (ಅಧಿಕಾರವನ್ನು ಅನ್ವಯಿಸುವಾಗ IS ನಲ್ಲಿನ ಕ್ರಿಯೆಗಳ ವಿವರವಾದ ವಿವರಣೆ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೆ ಅವುಗಳ ಪರಿಣಾಮಗಳು;
  • ಅನುಮತಿ ಸ್ಥಿತಿ: "ಸಕ್ರಿಯ" (ಅನುಮತಿಯನ್ನು ಕನಿಷ್ಠ ಒಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಿದ್ದರೆ) ಅಥವಾ "ಸಕ್ರಿಯವಾಗಿಲ್ಲ" (ಅನುಮತಿ ಬಳಸದಿದ್ದರೆ).

ಹಂತ 6 ನಾವು ಸಿಸ್ಟಮ್‌ಗಳಿಂದ ಬಳಕೆದಾರರು ಮತ್ತು ಹಕ್ಕುಗಳ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸಿಬ್ಬಂದಿ ಮೂಲದೊಂದಿಗೆ ಹೋಲಿಕೆ ಮಾಡುತ್ತೇವೆ

ತಯಾರಿಕೆಯ ಅಂತಿಮ ಹಂತದಲ್ಲಿ, ನೀವು ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಮತ್ತು ಅವರು ಪ್ರಸ್ತುತ ಹೊಂದಿರುವ ಹಕ್ಕುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಇಲ್ಲಿ ಎರಡು ಸಂಭವನೀಯ ಸನ್ನಿವೇಶಗಳಿವೆ. ಮೊದಲನೆಯದು: ಭದ್ರತಾ ಇಲಾಖೆಯು ಸಿಸ್ಟಮ್‌ಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಸಂಬಂಧಿತ ವರದಿಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ವಿಧಾನವನ್ನು ಹೊಂದಿದೆ, ಅದು ಆಗಾಗ್ಗೆ ಸಂಭವಿಸುವುದಿಲ್ಲ, ಆದರೆ ತುಂಬಾ ಅನುಕೂಲಕರವಾಗಿದೆ. ಎರಡನೆಯದು: ಅಗತ್ಯವಿರುವ ಸ್ವರೂಪದಲ್ಲಿ ವರದಿಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ನಾವು IT ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತೇವೆ. ಐಟಿಯೊಂದಿಗೆ ಒಪ್ಪಂದಕ್ಕೆ ಬರಲು ಮತ್ತು ಮೊದಲ ಬಾರಿಗೆ ಅಗತ್ಯವಾದ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಅನುಭವವು ತೋರಿಸುತ್ತದೆ. ಮಾಹಿತಿಯನ್ನು ಬಯಸಿದ ರೂಪ ಮತ್ತು ಸ್ವರೂಪದಲ್ಲಿ ಸ್ವೀಕರಿಸುವವರೆಗೆ ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಮಾಡುವುದು ಅವಶ್ಯಕ.

ಯಾವ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕು:

  • ಖಾತೆಯ ಹೆಸರು
  • ಅದನ್ನು ನಿಯೋಜಿಸಲಾದ ಉದ್ಯೋಗಿಯ ಪೂರ್ಣ ಹೆಸರು
  • ಸ್ಥಿತಿ (ಸಕ್ರಿಯ ಅಥವಾ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ)
  • ಖಾತೆ ರಚನೆ ದಿನಾಂಕ
  • ಕೊನೆಯ ಬಳಕೆಯ ದಿನಾಂಕ
  • ಲಭ್ಯವಿರುವ ಹಕ್ಕುಗಳು/ಗುಂಪುಗಳು/ಪಾತ್ರಗಳ ಪಟ್ಟಿ

ಆದ್ದರಿಂದ, ನಾವು ಎಲ್ಲಾ ಬಳಕೆದಾರರೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ನಿಂದ ಡೌನ್‌ಲೋಡ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ ಮತ್ತು ಅವರಿಗೆ ನೀಡಲಾದ ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ. ಮತ್ತು ಅವರು ತಕ್ಷಣವೇ ಎಲ್ಲಾ ನಿರ್ಬಂಧಿಸಿದ ಖಾತೆಗಳನ್ನು ಪಕ್ಕಕ್ಕೆ ಹಾಕುತ್ತಾರೆ, ಏಕೆಂದರೆ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವ ಕೆಲಸವನ್ನು ಸಕ್ರಿಯ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ.

ನಂತರ, ನಿಮ್ಮ ಕಂಪನಿಯು ವಜಾಗೊಳಿಸಿದ ಉದ್ಯೋಗಿಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಸ್ವಯಂಚಾಲಿತ ವಿಧಾನಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ (ಇದು ಆಗಾಗ್ಗೆ ಸಂಭವಿಸುತ್ತದೆ) ಅಥವಾ ಪ್ಯಾಚ್ವರ್ಕ್ ಆಟೊಮೇಷನ್ ಅನ್ನು ಯಾವಾಗಲೂ ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡದಿದ್ದರೆ, ನೀವು ಎಲ್ಲಾ "ಸತ್ತ ಆತ್ಮಗಳನ್ನು" ಗುರುತಿಸಬೇಕಾಗಿದೆ. ನಾವು ಈಗಾಗಲೇ ವಜಾ ಮಾಡಿದ ಉದ್ಯೋಗಿಗಳ ಖಾತೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ, ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ಅವರ ಹಕ್ಕುಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿಲ್ಲ - ಅವರನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಅಪ್ಲೋಡ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸಿಬ್ಬಂದಿ ಮೂಲದೊಂದಿಗೆ ಹೋಲಿಸುತ್ತೇವೆ. ಸಿಬ್ಬಂದಿ ಡೇಟಾಬೇಸ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ ಇಲಾಖೆಯಿಂದ ಸಿಬ್ಬಂದಿ ಇಳಿಸುವಿಕೆಯನ್ನು ಮುಂಚಿತವಾಗಿ ಪಡೆಯಬೇಕು.

ಪ್ರತ್ಯೇಕವಾಗಿ, ಸಿಬ್ಬಂದಿ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಮಾಲೀಕರು ಕಂಡುಬರದ ಖಾತೆಗಳನ್ನು ಪಕ್ಕಕ್ಕೆ ಹಾಕುವುದು ಅವಶ್ಯಕ, ಯಾರಿಗೂ ನಿಯೋಜಿಸಲಾಗಿಲ್ಲ - ಅಂದರೆ ಮಾಲೀಕರಿಲ್ಲ. ಈ ಪಟ್ಟಿಯನ್ನು ಬಳಸಿಕೊಂಡು, ನಮಗೆ ಕೊನೆಯ ಬಳಕೆಯ ದಿನಾಂಕದ ಅಗತ್ಯವಿದೆ: ಇದು ತೀರಾ ಇತ್ತೀಚಿನದಾಗಿದ್ದರೆ, ನಾವು ಇನ್ನೂ ಮಾಲೀಕರನ್ನು ಹುಡುಕಬೇಕಾಗಿದೆ. ಇದು ಬಾಹ್ಯ ಗುತ್ತಿಗೆದಾರರ ಖಾತೆಗಳನ್ನು ಅಥವಾ ಯಾರಿಗೂ ನಿಯೋಜಿಸದ ಸೇವಾ ಖಾತೆಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು, ಆದರೆ ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿರಬಹುದು. ಖಾತೆಗಳು ಯಾರಿಗೆ ಸೇರಿವೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು, ನೀವು ಪ್ರತಿಕ್ರಿಯಿಸಲು ಕೇಳುವ ಎಲ್ಲಾ ಇಲಾಖೆಗಳಿಗೆ ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸಬಹುದು. ಮಾಲೀಕರು ಕಂಡುಬಂದಾಗ, ನಾವು ಅವರ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ನಮೂದಿಸುತ್ತೇವೆ: ಈ ರೀತಿಯಾಗಿ, ಎಲ್ಲಾ ಸಕ್ರಿಯ ಖಾತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಉಳಿದವುಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ.

ನಮ್ಮ ಅಪ್‌ಲೋಡ್‌ಗಳು ಅನಗತ್ಯ ದಾಖಲೆಗಳಿಂದ ತೆರವುಗೊಳಿಸಲ್ಪಟ್ಟ ತಕ್ಷಣ ಮತ್ತು ಸಕ್ರಿಯ ಖಾತೆಗಳು ಮಾತ್ರ ಉಳಿದಿವೆ, ನಾವು ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ಆದರೆ ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ನಾನು ಇದರ ಬಗ್ಗೆ ಹೇಳುತ್ತೇನೆ.

ಲೇಖಕ: ಲ್ಯುಡ್ಮಿಲಾ ಸೆವಾಸ್ಟ್ಯಾನೋವಾ, ಪ್ರಚಾರ ವ್ಯವಸ್ಥಾಪಕ ಸೋಲಾರ್ ಇನ್ ರೈಟ್ಸ್

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ