موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

زه اوس مهال د سافټویر پلورونکي لپاره کار کوم، په ځانګړې توګه د کنټرول حلونو ته لاسرسی. او زما تجربه "د تیر ژوند څخه" د پیرودونکي اړخ سره تړلې ده - یو لوی مالي سازمان. په هغه وخت کې، د معلوماتو امنیت ریاست کې زموږ د لاسرسي کنټرول ګروپ نشي کولی په IDM کې د عالي وړتیا فخر وکړي. موږ په پروسه کې ډیر څه زده کړل، موږ باید په شرکت کې د معلوماتو سیسټمونو کې د کاروونکو حقونو اداره کولو لپاره د کاري میکانیزم رامینځته کولو لپاره ډیری خنډونه ولرو.
موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی
د پلورونکي پوهې او وړتیاو سره زما د سختې لاسته راوړنې پیرودونکي تجربې سره یوځای کول، زه غواړم تاسو سره د ګام په ګام لارښوونې شریک کړم: څنګه په لوی شرکت کې د رول پر بنسټ د لاسرسي کنټرول ماډل رامینځته کول، او دا به د پایلې په توګه څه وکړي. . زما لارښوونې دوه برخې لري: لومړی د ماډل جوړولو لپاره چمتووالی دی، دویمه یې په حقیقت کې جوړول دي. دلته لومړۍ برخه ده، د چمتووالي برخه.

NB د رول ماډل جوړول، له بده مرغه، پایله نه، بلکې یوه پروسه ده. یا بلکه ، حتی په شرکت کې د لاسرسي کنټرول اکوسیستم رامینځته کولو پروسې برخه. نو د اوږدې مودې لپاره د لوبې لپاره چمتو اوسئ.

لومړی، راځئ چې دا تعریف کړو - د رول پر بنسټ د لاسرسي کنټرول څه شی دی؟ فرض کړئ چې تاسو یو لوی بانک لرئ چې لسګونه یا حتی په سلګونو زره کارمندان (ادارې) لري، چې هر یو یې د سلګونو داخلي بانک معلوماتو سیسټمونو (شیانو) ته د لاسرسي حقونه لري. اوس د شیانو شمیر د مضامینو شمیر سره ضرب کړئ - دا د ارتباطاتو لږترلږه شمیر دی چې تاسو اړتیا لرئ لومړی جوړ کړئ او بیا کنټرول کړئ. ایا دا واقعیا امکان لري چې دا په لاسي ډول ترسره شي؟ البته نه - د دې ستونزې د حل لپاره رولونه رامینځته شوي.

رول د اجازې یوه ټولګه ده چې یو کاروونکي یا د کاروونکو ډله د ځینې کاري کارونو ترسره کولو ته اړتیا لري. هر کارمند کولی شي یو یا څو رولونه ولري، او هر رول کولی شي له یو څخه تر ډیرو اجازې ولري چې کارونکي ته په دې رول کې اجازه ورکول کیږي. رولونه د ځانګړو پوستونو، څانګو یا د کارمندانو کاري دندو پورې تړل کیدی شي.

موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

رولونه معمولا د هر معلوماتو سیسټم کې د انفرادي کارمندانو واکونو څخه رامینځته کیږي. بیا د نړیوال سوداګرۍ رولونه د هر سیسټم رولونو څخه رامینځته کیږي. د مثال په توګه، د سوداګرۍ رول "کریډیټ مدیر" به د معلوماتو سیسټمونو کې څو جلا رولونه شامل کړي چې د بانک د پیرودونکي دفتر کې کارول کیږي. د بیلګې په توګه، لکه د اصلي اتوماتیک بانکداري سیسټم، د نغدو پیسو ماډل، د بریښنایی اسنادو مدیریت سیسټم، د خدماتو مدیر او نور. د سوداګرۍ رول، د یوې قاعدې په توګه، د سازماني جوړښت سره تړلي دي - په بل عبارت، د شرکت ویش او په دوی کې پوستونو سره. دا څنګه د نړیوال رول میټریکس رامینځته کیږي (زه په لاندې جدول کې یو مثال وړاندې کوم).

موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

د یادولو وړ ده چې د 100٪ رول ماډل جوړول په ساده ډول ناممکن دي، په سوداګریز جوړښت کې د هر موقف کارمندانو لپاره ټول اړین حقونه چمتو کوي. هو، دا اړینه نه ده. په هرصورت، د رول ماډل جامد نشي کیدی، ځکه چې دا په دوامداره بدلیدونکي چاپیریال پورې اړه لري. او د شرکت په سوداګریزو فعالیتونو کې د بدلونونو څخه، چې په وینا یې، په سازماني جوړښت او فعالیت کې بدلونونه اغیزه کوي. او د منابعو د بشپړ چمتو کولو نشتوالی، او د دندې توضیحاتو سره د نه اطاعت، او د خوندیتوب په لګښت کې د ګټې غوښتنې، او ډیری نورو عواملو څخه. له همدې امله، دا اړینه ده چې د رول ماډل رامینځته کړئ چې وکولی شي 80٪ د کارونکي اړتیاوې د اړین لومړني حقونو لپاره پوښښ کړي کله چې یو موقف ته ګمارل کیږي. او دوی کولی شي، که اړتیا وي، د پاتې 20٪ وروسته په جلا غوښتنلیکونو کې غوښتنه وکړي.

البته، تاسو ممکن پوښتنه وکړئ: "ایا د 100٪ رول ماډل په څیر هیڅ شی شتون نلري؟" ښه، ولې، دا پیښیږي، د بیلګې په توګه، په غیر انتفاعي جوړښتونو کې چې د پرله پسې بدلونونو تابع نه دي - په ځینو څیړنیزو موسسو کې. یا په نظامي - صنعتي پیچلي سازمانونو کې د لوړې کچې امنیت سره ، چیرې چې خوندیتوب لومړی راځي. دا په سوداګریز جوړښت کې پیښیږي، مګر د جلا ویش په چوکاټ کې، چې کار یې په کافي اندازه جامد او د وړاندوینې وړ پروسه ده.

د رول پر بنسټ د مدیریت اصلي ګټه د حقونو د صادرولو ساده کول دي، ځکه چې د رولونو شمیر د معلوماتو سیسټم د کاروونکو شمیر په پرتله د پام وړ کم دی. او دا د هر صنعت لپاره ریښتیا ده.

راځئ چې پرچون شرکت واخلو: دا په زرګونو پلورونکي ګماري، مګر دوی په سیسټم N کې ورته حقونه لري، او یوازې یو رول به د دوی لپاره رامینځته شي. کله چې یو نوی پلورونکی شرکت ته راځي، هغه په ​​اتوماتيک ډول په سیسټم کې اړین رول ګمارل کیږي، کوم چې دمخه ټول اړین چارواکي لري. همچنان ، په یو کلیک کې تاسو کولی شئ په یوځل کې د زرګونو پلورونکو حقونه بدل کړئ ، د مثال په توګه ، د راپور رامینځته کولو لپاره نوی اختیار اضافه کړئ. د زرو عملیاتو کولو ته اړتیا نشته، هر حساب ته د نوي حق سره نښلول - یوازې دا اختیار په رول کې اضافه کړئ، او دا به په ورته وخت کې د ټولو پلورونکو لپاره ښکاره شي.

د رول پر بنسټ مدیریت بله ګټه د نامناسب واکونو صادرول له منځه وړل دي. یعني یو کارکوونکی چې په سیسټم کې یو مشخص رول لري په یو وخت کې بل رول نشي ترسره کولی، د هغې حقونه باید د لومړي حق سره یوځای نشي. د پام وړ مثال د مالي معاملو د داخلولو او کنټرول د دندو په یوځای کولو بندیز دی.

هرڅوک چې لیوالتیا لري د رول پراساس لاسرسي کنټرول څنګه رامینځته شوی کیدی شي
په تاریخ کې ډوب کړئ
که موږ تاریخ ته وګورو، د معلوماتي ټکنالوجۍ ټولنې لومړی د 70 پیړۍ په XNUMX کې د لاسرسي کنټرول میتودونو په اړه فکر وکړ. که څه هم هغه وخت غوښتنلیکونه خورا ساده وو، لکه څنګه چې اوس، هرڅوک واقعیا غوښتل چې په اسانۍ سره دوی ته لاسرسی اداره کړي. د کاروونکي حقونه ورکړئ، بدل کړئ او کنټرول کړئ - یوازې د دې لپاره چې پوه شي چې هر یو یې څه لاسرسی لري. مګر په هغه وخت کې هیڅ عام معیارونه شتون نه درلود، د لومړي لاسرسي کنټرول سیسټمونه رامینځته شوي، او هر شرکت د خپلو نظرونو او قواعدو پر بنسټ والړ و.

د لاسرسي کنټرول ډیری بیلابیل ماډلونه اوس پیژندل شوي ، مګر دوی سمدلاسه ندي څرګند شوي. راځئ چې د هغو کسانو په اړه فکر وکړو چې د دې سیمې په پراختیا کې یې د پام وړ مرسته کړې ده.

لومړی او شاید ترټولو ساده ماډل دی اختیاري (انتخابي) لاسرسي کنټرول (DAC - اختیاري لاسرسي کنټرول). دا ماډل د لاسرسي په پروسه کې د ټولو ګډون کونکو لخوا د حقونو شریکول معنی لري. هر کارن ځانګړي شیانو یا عملیاتو ته لاسرسی لري. په اصل کې، دلته د حقوقو د موضوعاتو مجموعه د شیانو له ټولګې سره مطابقت لري. دا ماډل خورا انعطاف منونکی او ساتل خورا ستونزمن و: د لاسرسي لیستونه په پای کې لوی او کنټرول یې ستونزمن کیږي.

دوهم ماډل دی د لازمي لاسرسي کنټرول (MAC - لازمي لاسرسي کنټرول). د دې ماډل له مخې، هر کاروونکي د معلوماتو محرمیت یوې ځانګړې کچې ته د صادر شوي لاسرسي سره سم یو شی ته لاسرسی ترلاسه کوي. په دې اساس، توکي باید د دوی د محرمیت کچې سره سم طبقه بندي شي. د لومړي انعطاف وړ ماډل په څیر، دا یو، برعکس، ډیر سخت او محدود و. د دې کارول د توجیه وړ ندي کله چې شرکت ډیری مختلف معلوماتي سرچینې ولري: مختلف سرچینو ته د لاسرسي توپیر کولو لپاره ، تاسو باید ډیری کټګورۍ معرفي کړئ چې تکرار نشي.

د دې دوو میتودونو د څرګند نیمګړتیاو له امله، د معلوماتي ټکنالوجۍ ټولنې د ماډلونو پراختیا ته دوام ورکړی چې ډیر انعطاف منونکي او په ورته وخت کې لږ یا لږ نړیوال دي ترڅو د تنظیمي لاسرسي کنټرول مختلف ډوله پالیسیو ملاتړ وکړي. او بیا دا ښکاره شوه دریم رول پر بنسټ د لاسرسي کنټرول ماډل! دا طریقه تر ټولو ډیر امید لرونکی ثابت شوی ځکه چې دا نه یوازې د کارونکي پیژندنې واک ته اړتیا لري، بلکه په سیسټمونو کې د هغه عملیاتي دندې هم.

د رول ماډل لومړنی جوړښت په 1992 کې د متحده ایالاتو د معیارونو او ټیکنالوژۍ ملي انسټیټیوټ څخه د امریکایی ساینس پوهانو ډیویډ فیریلو او ریچارډ کوهن لخوا وړاندیز شوی و. بیا اصطلاح لومړی ښکاره شوه RBAC (د رول پر بنسټ د لاسرسي کنټرول). دا مطالعات او د اصلي برخو توضیحات ، او همدارنګه د دوی اړیکې ، د INCITS 359-2012 معیار اساس رامینځته کړی ، کوم چې نن ورځ نافذ دی ، د معلوماتي ټیکنالوژۍ معیارونو نړیوالې کمیټې (INCITS) لخوا تصویب شوی.

معیار یو رول تعریفوي "د یوې ادارې په شرایطو کې د دندې فعالیت چې د دندې لپاره ګمارل شوي کارونکي ته ګمارل شوي واک او مسؤلیت په اړه ځینې اړوند سیمانټیکونه لري." سند د RBAC بنسټیز عناصر رامینځته کوي - کارونکي، ناستې، رولونه، اجازې، عملیات او توکي، او همدارنګه د دوی ترمنځ اړیکې او اړیکې.

معیار د رول ماډل جوړولو لپاره لږترلږه اړین جوړښت چمتو کوي - په رولونو کې د حقونو یوځای کول او بیا د دې رولونو له لارې کاروونکو ته لاسرسی ورکول. د شیانو او عملیاتو څخه د رولونو ترکیب کولو میکانیزمونه تشریح شوي، د رولونو درجه بندي او د واک میراث تشریح شوي. په هرصورت، په هر شرکت کې داسې رولونه شتون لري چې بنسټیز واکونه یوځای کوي چې د شرکت ټولو کارمندانو لپاره اړین دي. دا بریښنالیک ته لاسرسی کیدی شي ، EDMS ، کارپوریټ پورټل ، او داسې نور. دا اجازې په یو عمومي رول کې شامل کیدی شي چې د "کارمند" په نوم یادیږي، او اړتیا نشته چې ټول اساسي حقونه بیا بیا د لوړې کچې په هر رول کې لیست شي. دا بسیا ده چې په ساده ډول د "کارمند" رول د میراث ځانګړتیا په ګوته کړئ.

موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

وروسته ، معیار د دوامداره بدلیدونکي چاپیریال پورې اړوند د نوي لاسرسي ځانګړتیاو سره ضمیمه شو. د جامد او متحرک محدودیتونو معرفي کولو وړتیا اضافه شوې. جامد د رولونو د یوځای کولو ناممکنیت په ګوته کوي (د پورته ذکر شوي عملیاتو ورته آخذه او کنټرول). متحرک محدودیتونه د پیرامیټونو په بدلولو سره ټاکل کیدی شي، د بیلګې په توګه، وخت (د کار / غیر کاري ساعتونه یا ورځې)، موقعیت (دفتر/کور) او داسې نور.

په جلا توګه، دا باید په اړه وویل شي د خاصیت پر بنسټ د لاسرسي کنټرول (ABAC - د ځانګړتیا پر بنسټ د لاسرسي کنټرول). طریقه د خاصیت شریکولو قواعدو په کارولو سره د لاسرسي په ورکولو پورې اړه لري. دا ماډل په جلا توګه کارول کیدی شي، مګر ډیری وختونه دا په فعاله توګه د کلاسیک رول ماډل بشپړوي: د کاروونکو ځانګړتیاوې، سرچینې او وسایل، او همدارنګه وخت یا موقعیت، په یو ځانګړي رول کې اضافه کیدی شي. دا تاسو ته اجازه درکوي لږ رولونه وکاروئ، اضافي محدودیتونه معرفي کړئ او د امکان تر حده لږترلږه لاسرسی ومومئ، او له همدې امله امنیت ښه کړئ.

د مثال په توګه، یو محاسب کولی شي حسابونو ته د لاسرسي اجازه ولري که چیرې هغه په ​​یوه ټاکلې سیمه کې کار کوي. بیا به د متخصص موقعیت د یو ځانګړي حوالې ارزښت سره پرتله شي. یا تاسو کولی شئ یوازې حسابونو ته لاسرسی ورکړئ که چیرې کارونکي د اجازه ورکړل شوي لیست کې شامل شوي وسیلې څخه لاګ ان شي. د رول ماډل لپاره ښه اضافه ، مګر په ندرت سره پخپله کارول کیږي د ډیری مقرراتو او اجازو یا محدودیتونو جدولونو رامینځته کولو اړتیا له امله.

اجازه راکړئ تاسو ته زما د "تیر ژوند" څخه د ABAC کارولو مثال درکړم. زموږ بانک څو څانګې درلودې. په دې څانګو کې د مراجعینو دفترونو کارمندانو په عین حال کې ورته عملیات ترسره کول، مګر یوازې د دوی په سیمه کې د حسابونو سره په اصلي سیسټم کې کار کول. لومړی، موږ د هرې سیمې لپاره جلا رولونه رامینځته کول پیل کړل - او د تکرار فعالیت سره ډیری داسې رولونه شتون درلود ، مګر مختلف حسابونو ته لاسرسی سره! بیا، د کارونکي لپاره د موقعیت ځانګړتیا په کارولو سره او دا د بیاکتنې لپاره د حسابونو ځانګړي سلسله سره تړلو سره، موږ په سیسټم کې د رولونو شمیر د پام وړ کم کړ. د پایلې په توګه، رول یوازې د یوې څانګې لپاره پاتې شو، کوم چې د بانک په نورو ټولو سیمه ایزو برخو کې د اړونده پوستونو لپاره تکرار شوي.

اوس راځئ چې د اړین چمتووالي ګامونو په اړه وغږیږو، پرته له دې چې د کاري رول ماډل جوړول په ساده ډول ناممکن دي.

مرحله 1. یو فعال ماډل جوړ کړئ

تاسو باید د فعال ماډل رامینځته کولو سره پیل کړئ - د لوړې کچې سند چې د هرې څانګې او هر موقعیت فعالیت په تفصیل سره بیانوي. د یوې قاعدې په توګه، معلومات دا د مختلفو اسنادو څخه ننوځي: د کار توضیحات او د انفرادي واحدونو لپاره مقررات - څانګې، څانګې، څانګې. فعال ماډل باید د ټولو لیوالتیا څانګو (سوداګرۍ، داخلي کنټرول، امنیت) سره موافقه وشي او د شرکت مدیریت لخوا تصویب شي. دا سند د څه لپاره دی؟ نو د رول ماډل کولی شي ورته اشاره وکړي. د مثال په توګه، تاسو د کارمندانو د موجوده حقونو پراساس یو رول ماډل رامینځته کوئ - له سیسټم څخه پورته شوی او "یو مشترک ته کم شوی". بیا، کله چې د سیسټم د سوداګرۍ مالک سره د ترلاسه شوي رولونو په اړه موافقه وکړئ، تاسو کولی شئ په فعال ماډل کې یو ځانګړي ټکي ته مراجعه وکړئ، چې پر بنسټ یې دا یا هغه حق په رول کې شامل دی.

2 ګام. موږ د معلوماتي ټکنالوجۍ سیسټمونه پلټنه کوو او د لومړیتوب ورکولو پلان جوړوو

په دویمه مرحله کې، تاسو باید د معلوماتي ټیکنالوژۍ سیسټمونو پلټنه ترسره کړئ ترڅو پوه شئ چې دوی ته څنګه لاسرسی تنظیم شوی. د مثال په توګه، زما مالي شرکت د څو سوه معلوماتو سیسټمونه چلول. ټولو سیسټمونو د رول پر بنسټ مدیریت ځینې بنسټونه درلودل، ډیری یې ځینې رولونه درلودل، مګر ډیری یې په کاغذ یا د سیسټم ډایرکټر کې - دوی اوږد مهاله وو، او دوی ته لاسرسی د حقیقي کاروونکو غوښتنو پراساس ورکړل شوی و. په طبیعي توګه، دا په ساده ډول ناشونې ده چې په یوځل کې په څو سوو سیسټمونو کې د رول ماډل رامینځته کړئ؛ تاسو باید له کوم ځای څخه پیل وکړئ. موږ د لاسرسي د کنټرول پروسې ژور تحلیل ترسره کړ ترڅو د هغې د بشپړتیا کچه معلومه کړي. د تحلیل پروسې په جریان کې، د معلوماتو سیسټمونو د لومړیتوب ورکولو لپاره معیارونه رامینځته شوي - انتقاد، چمتووالی، د تخریب کولو پالنونه، او نور. د دوی په مرسته، موږ د دې سیسټمونو لپاره د رول ماډلونو پراختیا / تازه کول چمتو کړل. او بیا موږ د لاسرسي کنټرول اتومات کولو لپاره د پیژندنې مدیریت حل سره ادغام لپاره په پلان کې رول ماډلونه شامل کړل.

نو تاسو څنګه د سیسټم انتقاد ټاکئ؟ خپل ځان لاندې پوښتنو ته ځواب ووایاست:

  • ایا سیسټم د عملیاتي پروسو سره تړاو لري چې د شرکت اصلي فعالیتونه تکیه کوي؟
  • ایا د سیسټم اختلال به د شرکت د شتمنیو بشپړتیا اغیزه وکړي؟
  • د سیسټم اعظمي اجازه ورکونکي وخت څه شی دی، کوم چې د مداخلې وروسته د فعالیت بیا رغول ناممکن دي؟
  • ایا په سیسټم کې د معلوماتو بشپړتیا سرغړونه کولی شي د نه بدلیدونکي پایلو لامل شي ، دواړه مالي او شهرت؟
  • د درغلۍ لپاره انتقاد. د فعالیت شتون، که په سمه توګه کنټرول نه وي، کیدای شي د داخلي/بهرنیو درغلۍ کړنو لامل شي؛
  • د دې سیسټمونو لپاره قانوني اړتیاوې او داخلي قواعد او طرزالعملونه څه دي؟ ایا د نه اطاعت لپاره د تنظیم کونکو لخوا جریمې شتون لري؟

زموږ په مالي شرکت کې، موږ د دې په څیر یوه پلټنه ترسره کړه. مدیریت د لاسرسي حقونو بیاکتنې د پلټنې طرزالعمل رامینځته کړی ترڅو د معلوماتو سیسټمونو کې موجود کارونکي او حقونه لومړی وګوري چې د لومړیتوب په لیست کې وو. د امنیت ریاست د دې پروسې د مالک په توګه ګمارل شوی. مګر په شرکت کې د لاسرسي حقونو بشپړ عکس ترلاسه کولو لپاره ، دا اړینه وه چې په پروسه کې د معلوماتي ټیکنالوژۍ او سوداګرۍ څانګې شاملې شي. او دلته شخړې، غلط فهمۍ، او ځینې وختونه حتی تخریب پیل شو: هیڅوک نه غواړي د خپلو اوسنیو مسؤلیتونو څخه لیرې شي او په ځینو، په لومړي نظر کې، د نه پوهیدو وړ فعالیتونو کې ښکیل شي.

NB لوی شرکتونه چې د معلوماتي ټیکنالوژۍ پرمختللې پروسې لري شاید د آی ټي تفتیش پروسې سره اشنا وي - د معلوماتي ټیکنالوژۍ عمومي کنټرول (ITGC) ، کوم چې تاسو ته اجازه درکوي د معلوماتي ټیکنالوژۍ پروسو کې نیمګړتیاوې وپیژني او کنټرول رامینځته کړي ترڅو پروسې د غوره عمل (ITIL, COBIT, IT) سره سم وده وکړي. حکومتداري او داسې نور) دا ډول پلټنه معلوماتي ټیکنالوژۍ او سوداګرۍ ته اجازه ورکوي چې یو بل په ښه توګه وپیژني او د پراختیا ګډه ستراتیژي رامینځته کړي، خطرونه تحلیل کړي، لګښتونه اصلاح کړي، او د کار لپاره ډیر اغیزمن چلند رامینځته کړي.

موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

د پلټنې یوه برخه د معلوماتو سیسټمونو ته د منطقي او فزیکي لاسرسي د پیرامیټونو ټاکل دي. موږ ترلاسه شوي معلومات د رول ماډل په جوړولو کې د نورو کارولو لپاره د اساس په توګه اخیستي. د دې پلټنې په پایله کې، موږ د معلوماتي ټکنالوجۍ سیسټمونو راجستر درلود، په کوم کې چې د دوی تخنیکي پیرامیټونه ټاکل شوي او توضیحات ورکړل شوي. برسېره پردې، د هر سیسټم لپاره، یو مالک د سوداګرۍ لوري څخه پیژندل شوی و چې د چا په ګټو کې یې کار کاوه: دا هغه څوک و چې د سوداګرۍ پروسو مسولیت درلود چې دا سیسټم یې خدمت کاوه. د معلوماتي ټکنالوجۍ خدماتو مدیر هم ټاکل شوی و، چې د ځانګړي IS لپاره د سوداګرۍ اړتیاو تخنیکي پلي کولو مسولیت لري. د شرکت لپاره خورا مهم سیسټمونه او د دوی تخنیکي پیرامیټونه، د کمېشن کولو او له منځه وړلو شرایط او نور ثبت شوي، دا پیرامیټونه د رول ماډل جوړولو لپاره د چمتو کولو په پروسه کې خورا ګټور وو.

3 ګام یو میتودولوژي جوړه کړئ

د هرې سوداګرۍ بریالیتوب کلیدي سمه طریقه ده. له همدې امله، د رول ماډل رامینځته کولو او د پلټنې ترسره کولو لپاره دواړه، موږ اړتیا لرو چې یو میتودولوژي رامینځته کړو چې په هغه کې موږ د څانګو ترمینځ تعامل بیان کړو ، د شرکت په مقرراتو کې مسؤلیت رامینځته کړو ، او داسې نور.
لومړی تاسو اړتیا لرئ ټول موجود اسناد وڅیړئ چې د لاسرسي او حقونو ورکولو پروسه رامینځته کوي. په ښه توګه، پروسې باید په څو کچو مستند شي:

  • عمومي کارپوریټ اړتیاوې؛
  • د معلوماتو د خوندیتوب ساحو اړتیاوې (د سازمان د فعالیتونو په ساحو پورې اړه لري)؛
  • د ټیکنالوژیکي پروسو اړتیاوې (لارښوونې، د لاسرسي میټریکونه، لارښوونې، د ترتیب اړتیاوې).

زموږ په مالي شرکت کې، موږ ډیری زاړه اسناد وموندل؛ موږ باید هغه د نوي پروسې پلي کولو سره سم راوړو.

د مدیریت په حکم، یوه کاري ډله جوړه شوه، چې د امنیت، معلوماتي ټکنالوجۍ، سوداګرۍ او داخلي کنټرول استازي پکې شامل وو. حکم د ډلې د جوړولو اهداف، د فعالیت لارښوونه، د شتون موده او د هر اړخ څخه مسؤل کسان بیان کړل. برسېره پردې، موږ د رول ماډل جوړولو لپاره د پلټنې میتودولوژي او کړنلاره جوړه کړه: دوی د ساحو د ټولو مسؤل استازو لخوا موافقه شوي او د شرکت مدیریت لخوا تصویب شوي.

هغه اسناد چې د کار ترسره کولو طرزالعمل بیانوي، مهال ویش، مسؤلیتونه، او نور. - یو تضمین چې د پام وړ هدف ته د رسیدو په لاره کې ، کوم چې په لومړي سر کې د هرچا لپاره څرګند نه و ، هیڅوک به پوښتنه ونه کړي "ولې موږ دا کوو ، ولې ورته اړتیا لرو ، او داسې نور." او هیڅ فرصت به شتون ونلري چې "ټپ شي" یا پروسه ورو کړي.

موږ د رول پر بنسټ د لاسرسي کنټرول ماډل جوړوو. لومړۍ برخه، چمتووالی

مرحله 4. د موجوده لاسرسي کنټرول ماډل پیرامیټرونه درست کړئ

موږ د لاسرسي کنټرول شرایطو کې د "سیسټم پاسپورټ" په نوم یادیږو. په اصل کې، دا د یو ځانګړي معلوماتي سیسټم پوښتنلیک دی، کوم چې د لاسرسي کنټرول لپاره ټول الګوریتم ثبتوي. هغه شرکتونه چې دمخه یې د IDM - ټولګي حلونه پلي کړي شاید د داسې پوښتنلیک سره آشنا وي ، ځکه چې دا هغه ځای دی چې د سیسټمونو مطالعه پیل کیږي.

د سیسټم او مالکینو په اړه ځینې پیرامیټونه د معلوماتي ټکنالوجۍ راجستر څخه پوښتنلیک ته لیږدول شوي (دویم ګام، پلټنه وګورئ)، مګر نوي هم اضافه شوي:

  • حسابونه څنګه اداره کیږي (مستقیم په ډیټابیس کې یا د سافټویر انٹرفیسونو له لارې)؛
  • څنګه کاروونکي سیسټم ته ننوځي (د جلا حساب په کارولو سره یا د AD حساب کارولو سره، LDAP، او نور)؛
  • سیسټم ته د لاسرسي کومې کچې کارول کیږي (د غوښتنلیک کچه، د سیسټم کچه، د شبکې فایل سرچینو سیسټم کارول)؛
  • د سرورونو توضیحات او پیرامیټونه چې سیسټم یې پرمخ ځي؛
  • د حساب مدیریت کوم عملیات ملاتړ کیږي (بلاک کول، نوم بدلول، او نور)؛
  • کوم الګوریتمونه یا قواعد د سیسټم کارونکي پیژندونکي رامینځته کولو لپاره کارول کیږي؛
  • کوم صفت د پرسونل سیسټم کې د کارمند ریکارډ سره د اړیکې رامینځته کولو لپاره کارول کیدی شي (بشپړ نوم، د پرسونل شمیره، او نور)؛
  • د ټولو ممکنه حساب ځانګړتیاوې او د دوی ډکولو لپاره مقررات؛
  • په سیسټم کې د لاسرسي حقونه شتون لري (رولونه، ګروپونه، اټومي حقونه، او داسې نور، د ځړول شوي یا درجه بندي حقونه شتون لري)؛
  • د لاسرسي د حقونو د ویش لپاره میکانیزمونه (د موقف، څانګې، فعالیت، او داسې نور)؛
  • ایا سیسټم د حقونو د جلا کولو لپاره قواعد لري (SOD - د دندو جلا کول)، او دوی څنګه کار کوي؟
  • د نشتوالي پیښې، لیږد، ګوښه کول، د کارمندانو ډیټا تازه کول، او داسې نور په سیسټم کې پروسس کیږي.

دا لیست دوام کولی شي، د مختلفو پیرامیټونو او نورو شیانو توضیحات چې د لاسرسي کنټرول پروسې کې ښکیل دي.

5 ګام. د اجازې د سوداګرۍ پر بنسټ توضیحات جوړ کړئ

یو بل سند چې موږ به ورته اړتیا ولرو کله چې د رول ماډل رامینځته کول د ټولو ممکنه واکونو (حقونو) په اړه د حوالې کتاب دی چې د معلوماتو سیسټم کې کاروونکو ته د سوداګرۍ فعالیت تفصیلي توضیح سره ورکول کیدی شي چې د هغې تر شا ولاړ دی. ډیری وختونه، په سیسټم کې چارواکي د ځانګړو نومونو سره کوډ شوي چې لیکونه او شمیرې لري، او د سوداګرۍ کارمندان نشي کولی معلومه کړي چې د دې سمبولونو تر شا څه دي. بیا دوی د معلوماتي ټکنالوجۍ خدماتو ته ځي، او هلته ... دوی نشي کولی پوښتنې ته ځواب ووايي، د بیلګې په توګه، په ندرت سره کارول شوي حقونه. بیا اضافي ازموینې باید ترسره شي.

دا ښه ده که چیرې دمخه د سوداګرۍ توضیحات شتون ولري یا حتی که چیرې په ډلو او رولونو کې د دې حقونو ترکیب شتون ولري. د ځینو غوښتنلیکونو لپاره، غوره تمرین دا دی چې د پراختیا په مرحله کې دا ډول حواله جوړه کړئ. مګر دا ډیری وختونه نه پیښیږي، نو موږ بیا د معلوماتي ټکنالوجۍ څانګې ته ځو ترڅو د ټولو ممکنه حقونو په اړه معلومات راټول کړو او تشریح یې کړو. زموږ لارښود به بالاخره لاندې ولري:

  • د واک نوم، د هغه اعتراض په شمول چې د لاسرسي حق یې پلي کیږي؛
  • یو عمل چې د یو شی سره ترسره کولو ته اجازه ورکول کیږي (لید، بدلول، او نور، د محدودیت احتمال، د بیلګې په توګه، د سیمه ایز بنسټ یا د مراجعینو ګروپ لخوا)؛
  • د جواز کوډ (د سیسټم فعالیت کوډ او نوم / غوښتنه چې د واک په کارولو سره اجرا کیدی شي)؛
  • د واک تشریح (په IS کې د عملونو تفصیلي توضیحات کله چې د واک پلي کول او د پروسې لپاره د دوی پایلې؛
  • د اجازې حالت: "فعال" (که اجازه لږترلږه یو کارونکي ته ورکړل شوې وي) یا "فعال نه وي" (که اجازه نه کارول کیږي).

6 ګام موږ د سیسټمونو څخه د کاروونکو او حقونو په اړه ډیټا ډاونلوډ کوو او د پرسونل سرچینې سره پرتله کوو

د چمتووالي په وروستي مرحله کې، تاسو اړتیا لرئ چې د معلوماتو سیسټمونو څخه د ټولو کاروونکو او هغو حقونو په اړه ډاټا ډاونلوډ کړئ چې دوی یې اوس مهال لري. دلته دوه احتمالي سناریوګانې شتون لري. لومړی: د امنیت ریاست سیسټم ته مستقیم لاس رسی لري او د اړوندو راپورونو ډاونلوډ کولو وسیله لري، چې ډیری وختونه نه کیږي، مګر خورا اسانه دي. دوهم: موږ معلوماتي ټیکنالوژۍ ته یوه غوښتنه لیږو ترڅو راپورونه په اړین شکل کې ترلاسه کړي. تجربه ښیې چې دا ممکنه نده چې د IT سره موافقې ته ورسیږئ او د لومړي ځل لپاره اړین معلومات ترلاسه کړئ. دا اړینه ده چې څو طریقې ترسره کړئ تر هغه چې معلومات په مطلوب شکل او بڼه ترلاسه شي.

کوم معلومات باید ډاونلوډ شي:

  • د حساب نوم
  • د هغه کارمند بشپړ نوم چې ورته ګمارل شوی
  • حالت (فعال یا بند شوی)
  • د حساب جوړولو نیټه
  • د وروستي کارولو نیټه
  • د شته حقونو / ګروپونو / رولونو لیست

نو، موږ د سیسټم څخه د ټولو کاروونکو او ټولو هغو حقونو سره ډاونلوډونه ترلاسه کړل چې دوی ته ورکړل شوي. او دوی سمدلاسه ټول بلاک شوي حسابونه لرې کړل ، ځکه چې د رول ماډل جوړولو کار به یوازې د فعال کاروونکو لپاره ترسره شي.

بیا، که ستاسو شرکت د ګوښه شوي کارمندانو ته د لاسرسي بندولو لپاره اتوماتیک وسیلې نلري (دا اکثرا پیښیږي) یا د پیچ ​​ورک اتوماتیک شتون لري چې تل سم کار نه کوي ، تاسو اړتیا لرئ ټول "مړه روحونه" وپیژنئ. موږ د هغو کارمندانو حسابونو په اړه خبرې کوو چې دمخه له دندې ګوښه شوي ، د دوی حقونه د کوم دلیل لپاره بلاک شوي ندي - دوی باید بلاک شي. د دې کولو لپاره، موږ پورته شوي ډاټا د پرسونل سرچینې سره پرتله کوو. د پرسونل کښته کول باید د پرسونل ډیټابیس ساتلو څانګې څخه دمخه ترلاسه شي.

په جلا توګه، دا اړینه ده چې هغه حسابونه جلا کړئ چې مالکین یې د پرسونل په ډیټابیس کې ندي موندل شوي، هیچا ته ندي ګمارل شوي - دا چې مالکیت نلري. د دې لیست په کارولو سره، موږ به د وروستي کارونې نیټې ته اړتیا ولرو: که دا خورا وروستي وي، موږ به بیا هم د مالکینو په لټه کې شو. پدې کې کیدای شي د بهرنیو قراردادیانو حسابونه یا د خدماتو حسابونه شامل وي چې هیچا ته ندي سپارل شوي، مګر د هرې پروسې سره تړاو لري. د دې لپاره چې معلومه کړئ چې حسابونه د چا پورې اړه لري، تاسو کولی شئ ټولو څانګو ته لیکونه واستوئ چې ځواب یې وغواړئ. کله چې مالکین وموندل شي، موږ سیسټم ته د دوی په اړه معلومات داخلوو: پدې توګه، ټول فعال حسابونه پیژندل شوي، او پاتې نور بند شوي.

هرڅومره ژر چې زموږ اپلوډونه د غیر ضروري ریکارډونو څخه پاک شي او یوازې فعال حسابونه پاتې شي ، موږ کولی شو د ځانګړي معلوماتو سیسټم لپاره د رول ماډل رامینځته کول پیل کړو. مګر زه به تاسو ته په راتلونکي مقاله کې پدې اړه ووایم.

لیکواله: لیوډمیلا سیواستیانووا، د ترویج مدیر سولر ان رائټس

سرچینه: www.habr.com

Add a comment