අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

මම දැනට මෘදුකාංග වෙළෙන්දෙකු සඳහා වැඩ කරමි, විශේෂයෙන් ප්‍රවේශ පාලන විසඳුම්. මගේ අත්දැකීම් “පසුගිය ජීවිතයෙන්” පාරිභෝගිකයාගේ පැත්ත සමඟ සම්බන්ධ වේ - විශාල මූල්‍ය සංවිධානයක්. එකල, තොරතුරු ආරක්ෂණ දෙපාර්තමේන්තුවේ අපගේ ප්‍රවේශ පාලන කණ්ඩායමට IdM හි විශාල නිපුණතා ගැන පුරසාරම් දෙඩීමට නොහැකි විය. මෙම ක්‍රියාවලියේදී අපි බොහෝ දේ ඉගෙන ගත්තෙමු, සමාගමේ තොරතුරු පද්ධතිවල පරිශීලක අයිතිවාසිකම් කළමනාකරණය කිරීම සඳහා ක්‍රියාකාරී යාන්ත්‍රණයක් ගොඩනැගීම සඳහා අපට බොහෝ ගැටිති වලට පහර දීමට සිදු විය.
අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම
වෙළෙන්දාගේ දැනුම සහ නිපුණතා සමඟ මගේ වෙහෙස මහන්සි වී උපයාගත් පාරිභෝගික අත්දැකීම් ඒකාබද්ධ කරමින්, මට අවශ්‍යයෙන්ම පියවරෙන් පියවර උපදෙස් ඔබ සමඟ බෙදා ගැනීමට අවශ්‍යයි: විශාල සමාගමක භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් නිර්මාණය කරන්නේ කෙසේද සහ මෙය ප්‍රතිඵලයක් ලෙස ලබා දෙන්නේ කුමක්ද? . මගේ උපදෙස් කොටස් දෙකකින් සමන්විත වේ: පළමු ආකෘතිය ගොඩනැගීමට සූදානම් වෙමින් පවතී, දෙවනුව ඇත්ත වශයෙන්ම ගොඩනගා ඇත. මෙන්න පළමු කොටස, සූදානම් කිරීමේ කොටස.

සැ.යු. ආදර්ශයක් ගොඩනැගීම, අවාසනාවකට මෙන්, ප්රතිඵලයක් නොව, ක්රියාවලියකි. එසේත් නැතිනම්, සමාගම තුළ ප්‍රවේශ පාලන පරිසර පද්ධතියක් නිර්මාණය කිරීමේ ක්‍රියාවලියේ කොටසක් පවා. එබැවින් දිගු වේලාවක් ක්රීඩාව සඳහා සූදානම් වන්න.

පළමුව, අපි එය නිර්වචනය කරමු - භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලනය යනු කුමක්ද? ඔබ සතුව දස දහස් ගණනක් හෝ සේවකයින් (ආයතන) සහිත විශාල බැංකුවක් ඇතැයි සිතමු, ඔවුන් එක් එක් අභ්‍යන්තර බැංකු තොරතුරු පද්ධති (වස්තු) සිය ගණනකට ප්‍රවේශ වීමේ අයිතිය දුසිම් ගණනක් ඇත. දැන් විෂයයන් ගණනින් වස්තු ගණන ගුණ කරන්න - මෙය ඔබට මුලින්ම ගොඩනඟා පාලනය කිරීමට අවශ්‍ය අවම සම්බන්ධතා ගණනයි. ඇත්තටම මේක අතින් කරන්න පුලුවන්ද? ඇත්ත වශයෙන්ම නොවේ - මෙම ගැටළුව විසඳීම සඳහා භූමිකාවන් නිර්මාණය කරන ලදී.

භූමිකාවක් යනු පරිශීලකයෙකුට හෝ පරිශීලකයින් කණ්ඩායමකට යම් යම් කාර්යයන් ඉටු කිරීමට අවශ්‍ය වන අවසර සමූහයකි. සෑම සේවකයෙකුටම භූමිකාවක් හෝ කිහිපයක් තිබිය හැකි අතර, එම භූමිකාව තුළ පරිශීලකයාට අවසර දී ඇති අවසර එකක සිට බොහෝ දක්වා අඩංගු විය හැකිය. කාර්යභාරයන් නිශ්චිත තනතුරු, දෙපාර්තමේන්තු හෝ සේවකයින්ගේ ක්රියාකාරී කාර්යයන් සමඟ බැඳිය හැක.

අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

භූමිකාවන් සාමාන්‍යයෙන් නිර්මාණය වන්නේ එක් එක් තොරතුරු පද්ධතිය තුළ එක් එක් සේවක අවසරයෙනි. එවිට එක් එක් පද්ධතියේ භූමිකාවන්ගෙන් ගෝලීය ව්‍යාපාරික භූමිකාවන් ගොඩනැගේ. උදාහරණයක් ලෙස, ව්‍යාපාරික භූමිකාව "ණය කළමනාකරු" බැංකුවේ පාරිභෝගික කාර්යාලයේ භාවිතා කරන තොරතුරු පද්ධතිවල වෙනම භූමිකාවන් කිහිපයක් ඇතුළත් වේ. උදාහරණයක් ලෙස, ප්රධාන ස්වයංක්රීය බැංකු පද්ධතිය, මුදල් මොඩියුලය, ඉලෙක්ට්රොනික ලේඛන කළමනාකරණ පද්ධතිය, සේවා කළමනාකරු සහ වෙනත් අය වැනි. ව්‍යාපාරික භූමිකාවන්, රීතියක් ලෙස, ආයතනික ව්‍යුහයට බැඳී ඇත - වෙනත් වචන වලින් කිවහොත්, සමාගම් බෙදීම් සහ ඒවායේ තනතුරු සමූහයට. ගෝලීය භූමිකා අනුකෘතියක් සෑදෙන්නේ එලෙස ය (මම පහත වගුවේ උදාහරණයක් දෙන්නෙමි).

අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

වාණිජ ව්‍යුහයක් තුළ එක් එක් තනතුරේ සේවකයින් සඳහා අවශ්‍ය සියලුම අයිතිවාසිකම් ලබා දෙමින් 100% ආදර්ශයක් ගොඩනඟා ගැනීම සරලවම කළ නොහැකි බව සඳහන් කිරීම වටී. ඔව්, මෙය අවශ්ය නොවේ. සියල්ලට පසු, ආදර්ශයක් ස්ථිතික විය නොහැක, මන්ද එය නිරන්තරයෙන් වෙනස් වන පරිසරයක් මත රඳා පවතී. ඒ අනුව, ආයතනික ව්‍යුහයේ සහ ක්‍රියාකාරීත්වයේ වෙනස්කම් වලට බලපාන සමාගමේ ව්‍යාපාරික ක්‍රියාකාරකම්වල වෙනස්කම් වලින්. සහ සම්පත් සම්පූර්ණයෙන් සැපයීම නොමැතිකම සහ රැකියා විස්තර වලට අනුකූල නොවීම සහ ආරක්ෂාව සඳහා වන වියදමෙන් ලාභ ලැබීමට ඇති ආශාව සහ වෙනත් බොහෝ සාධක වලින්. එබැවින්, තනතුරකට පැවරීමේදී අවශ්ය මූලික අයිතිවාසිකම් සඳහා පරිශීලක අවශ්යතා 80% දක්වා ආවරණය කළ හැකි ආදර්ශයක් ගොඩනැගීම අවශ්ය වේ. ඔවුන්ට අවශ්‍ය නම්, ඉතිරි 20% පසුව වෙනම අයදුම්පත් මත ඉල්ලා සිටිය හැකිය.

ඇත්ත වශයෙන්ම, ඔබ මෙසේ අසනු ඇත: "100% ආදර්ශ වැනි දෙයක් නැද්ද?" හොඳයි, ඇයි, මෙය සිදු වන්නේ, උදාහරණයක් ලෙස, නිරන්තර වෙනස්කම් වලට යටත් නොවන ලාභ නොලබන ව්යුහයන් තුළ - සමහර පර්යේෂණ ආයතනයක. එසේත් නැතිනම් ඉහළ මට්ටමේ ආරක්ෂාවක් සහිත මිලිටරි-කාර්මික සංකීර්ණ සංවිධානවල, ආරක්ෂාව පළමුවෙන් පැමිණේ. එය වාණිජ ව්‍යුහයක් තුළ සිදු වේ, නමුත් වෙනම අංශයක රාමුව තුළ, එහි කාර්යය තරමක් ස්ථිතික හා පුරෝකථනය කළ හැකි ක්‍රියාවලියකි.

භූමිකාව පදනම් කරගත් කළමනාකාරිත්වයේ ප්‍රධාන වාසිය වන්නේ හිමිකම් නිකුත් කිරීම සරල කිරීමයි, මන්ද භූමිකාවන් සංඛ්‍යාව තොරතුරු පද්ධතියේ පරිශීලකයින් සංඛ්‍යාවට වඩා සැලකිය යුතු ලෙස අඩුය. තවද මෙය ඕනෑම කර්මාන්තයකට සත්‍යයකි.

අපි සිල්ලර සමාගමක් ගනිමු: එහි විකුණුම්කරුවන් දහස් ගණනක් සේවය කරයි, නමුත් ඔවුන්ට N පද්ධතියේ එකම අයිතිවාසිකම් කට්ටලයක් ඇති අතර ඔවුන් සඳහා එක් භූමිකාවක් පමණක් නිර්මාණය වේ. නව විකුණුම්කරුවෙකු සමාගමට පැමිණෙන විට, ඔහුට අවශ්ය සියලු බලධාරීන් දැනටමත් ඇති පද්ධතියේ අවශ්ය භූමිකාව ස්වයංක්රීයව පවරනු ලැබේ. එසේම, එක් ක්ලික් කිරීමකින් ඔබට එකවර විකුණුම්කරුවන් දහස් ගණනක් සඳහා අයිතිවාසිකම් වෙනස් කළ හැකිය, උදාහරණයක් ලෙස, වාර්තාවක් උත්පාදනය කිරීම සඳහා නව විකල්පයක් එක් කරන්න. මෙහෙයුම් දහසක් කිරීමට අවශ්ය නැත, එක් එක් ගිණුමට නව අයිතියක් සම්බන්ධ කිරීම - මෙම විකල්පය භූමිකාවට එක් කරන්න, එය එකම අවස්ථාවේදීම සියලුම විකුණුම්කරුවන් සඳහා දිස්වනු ඇත.

භූමිකාව පදනම් කරගත් කළමනාකරණයේ තවත් වාසියක් වන්නේ නොගැලපෙන අවසරයන් නිකුත් කිරීම ඉවත් කිරීමයි. එනම්, පද්ධතියේ යම් කාර්යභාරයක් ඇති සේවකයෙකුට එකවරම වෙනත් භූමිකාවක් තිබිය නොහැකි අතර, එහි අයිතිවාසිකම් පළමු අයිතිවාසිකම් සමඟ ඒකාබද්ධ නොකළ යුතුය. කැපී පෙනෙන උදාහරණයක් වන්නේ මූල්‍ය ගනුදෙනුවක යෙදවුම් සහ පාලනය යන කාර්යයන් ඒකාබද්ධ කිරීම තහනම් කිරීමයි.

භූමිකාව මත පදනම් වූ ප්‍රවේශ පාලනය සිදු වූ ආකාරය ගැන උනන්දුවක් දක්වන ඕනෑම කෙනෙකුට හැකිය
ඉතිහාසයට කිමිදෙන්න
අපි ඉතිහාසය දෙස බැලුවහොත්, තොරතුරු තාක්ෂණ ප්‍රජාව ප්‍රවේශ පාලන ක්‍රම ගැන මුලින්ම සිතුවේ 70 වැනි සියවසේ XNUMX ගණන්වල ය. එකල යෙදුම් තරමක් සරල වුවද, දැන් මෙන්ම, සෑම කෙනෙකුටම සැබවින්ම අවශ්‍ය වූයේ ඒවාට ප්‍රවේශය පහසුවෙන් කළමනාකරණය කිරීමට ය. පරිශීලක අයිතීන් ප්‍රදානය කිරීම, වෙනස් කිරීම සහ පාලනය කිරීම - ඒ එක් එක් ප්‍රවේශය කුමක්ද යන්න තේරුම් ගැනීම පහසු කිරීම සඳහා පමණි. නමුත් එකල පොදු ප්‍රමිතීන් නොතිබූ අතර, පළමු ප්‍රවේශ පාලන පද්ධති සංවර්ධනය වෙමින් පැවති අතර, සෑම සමාගමක්ම තමන්ගේම අදහස් සහ නීති මත පදනම් විය.

විවිධ ප්‍රවේශ පාලන ආකෘති දැන් දන්නා නමුත් ඒවා ක්ෂණිකව දිස් නොවීය. මෙම ප්‍රදේශයේ සංවර්ධනයට සැලකිය යුතු දායකත්වයක් ලබා දුන් අය ගැන අපි වාසය කරමු.

පළමු හා බොහෝ විට සරලම ආකෘතිය වේ අභිමත (වරණාත්මක) ප්රවේශ පාලනය (DAC - අභිමත ප්රවේශ පාලනය). මෙම ආකෘතියෙන් අදහස් කරන්නේ ප්‍රවේශ ක්‍රියාවලියේ සියලුම සහභාගිවන්නන් විසින් අයිතිවාසිකම් බෙදා ගැනීමයි. සෑම පරිශීලකයෙකුටම නිශ්චිත වස්තූන් හෝ මෙහෙයුම් සඳහා ප්රවේශය ඇත. සාරය වශයෙන්, මෙහි අයිතිවාසිකම් විෂයයන් සමූහය වස්තු සමූහයට අනුරූප වේ. මෙම ආකෘතිය ඉතා නම්‍යශීලී සහ නඩත්තු කිරීමට අපහසු බව සොයා ගන්නා ලදී: ප්‍රවේශ ලැයිස්තු අවසානයේ විශාල වන අතර පාලනය කිරීමට අපහසු වේ.

දෙවන මාදිලිය වේ අනිවාර්ය ප්රවේශ පාලනය (MAC - අනිවාර්ය ප්රවේශ පාලනය). මෙම ආකෘතියට අනුව, එක් එක් පරිශීලකයා යම් නිශ්චිත මට්ටමේ දත්ත රහස්‍යභාවයට නිකුත් කරන ලද ප්‍රවේශයට අනුකූලව වස්තුවකට ප්‍රවේශය ලබා ගනී. ඒ අනුව, වස්තූන් ඒවායේ රහස්‍ය මට්ටම අනුව වර්ග කළ යුතුය. පළමු නම්‍යශීලී ආකෘතිය මෙන් නොව, මෙය ඊට පටහැනිව, ඉතා දැඩි හා සීමාකාරී විය. සමාගමට විවිධ තොරතුරු සම්පත් රාශියක් ඇති විට එහි භාවිතය යුක්ති සහගත නොවේ: විවිධ සම්පත් වෙත ප්‍රවේශය වෙන්කර හඳුනා ගැනීම සඳහා, ඔබට අතිච්ඡාදනය නොවන බොහෝ කාණ්ඩ හඳුන්වා දීමට සිදුවේ.

මෙම ක්‍රම දෙකෙහි ඇති පැහැදිලි අසම්පූර්ණතා හේතුවෙන්, විවිධ වර්ගයේ ආයතනික ප්‍රවේශ පාලන ප්‍රතිපත්තිවලට සහාය වීම සඳහා තොරතුරු තාක්ෂණ ප්‍රජාව වඩාත් නම්‍යශීලී සහ ඒ සමඟම වැඩි හෝ අඩු විශ්වීය ආකෘති සංවර්ධනය කර ඇත. ඉන්පසු එය දර්ශනය විය තුන්වන භූමිකාව මත පදනම් වූ ප්‍රවේශ පාලන ආකෘතිය! මෙම ප්‍රවේශය වඩාත් ප්‍රශංසනීය බව ඔප්පු වී ඇත්තේ එයට පරිශීලකයාගේ අනන්‍යතාවයේ අවසරය පමණක් නොව, පද්ධතිවල ඔහුගේ ක්‍රියාකාරී කාර්යයන් ද අවශ්‍ය වන බැවිනි.

1992 දී එක්සත් ජනපද ජාතික ප්‍රමිති හා තාක්ෂණ ආයතනයෙන් ඇමරිකානු විද්‍යාඥයින් වන ඩේවිඩ් ෆෙරායිලෝ සහ රිචඩ් කුන් විසින් පැහැදිලිව විස්තර කරන ලද පළමු ආදර්ශ ව්‍යුහය යෝජනා කරන ලදී. එවිට මෙම යෙදුම මුලින්ම දර්ශනය විය RBAC (භූමිකාව මත පදනම් වූ ප්රවේශ පාලනය). මෙම අධ්‍යයනයන් සහ ප්‍රධාන කොටස්වල විස්තර මෙන්ම ඒවායේ සම්බන්ධතා, තොරතුරු තාක්‍ෂණ ප්‍රමිති පිළිබඳ ජාත්‍යන්තර කමිටුව (INCITS) විසින් අනුමත කරන ලද අදටත් ක්‍රියාත්මක වන INCITS 359-2012 ප්‍රමිතියේ පදනම පිහිටුවා ඇත.

ප්‍රමිතිය භූමිකාවක් නිර්වචනය කරන්නේ "භූමිකාවට පවරා ඇති පරිශීලකයාට පවරා ඇති අධිකාරිය සහ වගකීම සම්බන්ධයෙන් යම් ආශ්‍රිත අර්ථකථනයක් සහිත සංවිධානයක සන්දර්භය තුළ රැකියා කාර්යයක්" ලෙසය. ලේඛනය RBAC හි මූලික අංග - පරිශීලකයින්, සැසි, භූමිකාවන්, අවසරයන්, මෙහෙයුම් සහ වස්තූන් මෙන්ම ඒවා අතර සම්බන්ධතා සහ අන්තර් සම්බන්ධතා ස්ථාපිත කරයි.

ප්‍රමිතිය ආදර්ශයක් ගොඩනැගීම සඳහා අවශ්‍ය අවම ව්‍යුහය සපයයි - අයිතිවාසිකම් භූමිකාවන් බවට ඒකාබද්ධ කිරීම සහ මෙම භූමිකාවන් හරහා පරිශීලකයින්ට ප්‍රවේශය ලබා දීම. වස්තූන් සහ මෙහෙයුම් වලින් භූමිකාවන් සම්පාදනය කිරීමේ යාන්ත්‍රණයන් දක්වා ඇත, භූමිකාවන්ගේ ධූරාවලිය සහ බලවල උරුමය විස්තර කෙරේ. ඇත්ත වශයෙන්ම, ඕනෑම සමාගමක සමාගමේ සියලුම සේවකයින්ට අවශ්‍ය මූලික බලතල ඒකාබද්ධ කරන භූමිකාවන් තිබේ. මෙය විද්‍යුත් තැපෑල, EDMS, ආයතනික ද්වාරය ආදිය වෙත ප්‍රවේශ විය හැකිය. මෙම අවසරයන් "සේවකයා" ලෙස හැඳින්වෙන එක් පොදු භූමිකාවකට ඇතුළත් කළ හැකි අතර, එක් එක් ඉහළ මට්ටමේ භූමිකාවන්හි සියලු මූලික අයිතිවාසිකම් නැවත නැවතත් ලැයිස්තුගත කිරීමට අවශ්‍ය නොවනු ඇත. "සේවක" භූමිකාවේ උරුම ලක්ෂණය සරලව දැක්වීම ප්රමාණවත්ය.

අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

පසුව, නිරන්තරයෙන් වෙනස් වන පරිසරයට අදාළ නව ප්රවේශ ගුණාංග සමඟ සම්මතය අතිරේක විය. ස්ථිතික සහ ගතික සීමාවන් හඳුන්වා දීමේ හැකියාව එකතු කර ඇත. ස්ථිතික ඒවායින් අදහස් කරන්නේ භූමිකාවන් ඒකාබද්ධ කිරීමේ නොහැකියාවයි (ඉහත සඳහන් කළ මෙහෙයුම් වල එකම ආදානය සහ පාලනය). ගතික සීමාවන් පරාමිතීන් වෙනස් කිරීම මගින් තීරණය කළ හැක, උදාහරණයක් ලෙස, කාලය (වැඩ කරන/වැඩ නොකරන පැය හෝ දින), ස්ථානය (කාර්යාලය/නිවස) ආදිය.

ගැන වෙනම කිව යුතුයි attribute-based access control (ABAC - Attribute-based access control). ප්‍රවේශය පදනම් වන්නේ ගුණාංග බෙදාගැනීමේ රීති භාවිතයෙන් ප්‍රවේශය ලබා දීම මතය. මෙම ආකෘතිය වෙන වෙනම භාවිතා කළ හැකි නමුත් බොහෝ විට එය සම්භාව්‍ය ආදර්ශයට සක්‍රියව අනුපූරක වේ: පරිශීලකයින්ගේ ගුණාංග, සම්පත් සහ උපාංග මෙන්ම කාලය හෝ ස්ථානය යම් භූමිකාවකට එකතු කළ හැකිය. මෙය ඔබට අඩු භූමිකාවන් භාවිතා කිරීමට, අතිරේක සීමා කිරීම් හඳුන්වා දීමට සහ ප්‍රවේශය හැකි තරම් අවම කිරීමට සහ එම නිසා ආරක්ෂාව වැඩි දියුණු කිරීමට ඉඩ සලසයි.

නිදසුනක් වශයෙන්, ගණකාධිකාරීවරයෙකු යම් කලාපයක සේවය කරන්නේ නම් ගිණුම් වෙත ප්රවේශ වීමට අවසර දිය හැකිය. එවිට විශේෂඥයාගේ ස්ථානය නිශ්චිත යොමු අගයක් සමඟ සංසන්දනය කරනු ලැබේ. නැතහොත් ඔබට ගිණුම් වෙත ප්‍රවේශය ලබා දිය හැක්කේ පරිශීලකයා අවසර ලත් ලැයිස්තුවේ ඇතුළත් උපාංගයකින් ලොග් වුවහොත් පමණි. ආදර්ශයට හොඳ එකතු කිරීමක්, නමුත් බොහෝ නීති රීති සහ අවසර හෝ සීමා කිරීම් වගු සෑදීමේ අවශ්‍යතාවය නිසා කලාතුරකින් භාවිතා වේ.

මගේ "අතීත ජීවිතයෙන්" ABAC භාවිතා කිරීම පිළිබඳ උදාහරණයක් මම ඔබට දෙන්නම්. අපේ බැංකුවේ ශාඛා කිහිපයක් තිබුණා. මෙම ශාඛාවල සේවාදායක කාර්යාලවල සේවකයින් හරියටම එකම මෙහෙයුම් සිදු කළ නමුත් ප්‍රධාන පද්ධතියේ වැඩ කිරීමට සිදු වූයේ ඔවුන්ගේ කලාපයේ ගිණුම් සමඟ පමණි. පළමුව, අපි එක් එක් කලාපය සඳහා වෙන වෙනම භූමිකාවන් නිර්මාණය කිරීමට පටන් ගත්තෙමු - සහ පුනරාවර්තන ක්‍රියාකාරීත්වය සහිත, නමුත් විවිධ ගිණුම් වෙත ප්‍රවේශය සහිත එවැනි භූමිකාවන් බොහොමයක් තිබුණි! පසුව, පරිශීලකයා සඳහා ස්ථාන ගුණාංගයක් භාවිතා කිරීමෙන් සහ එය සමාලෝචනය කිරීමට විශේෂිත ගිණුම් පරාසයක් සමඟ සම්බන්ධ කිරීමෙන්, අපි පද්ධතියේ භූමිකාවන් ගණන සැලකිය යුතු ලෙස අඩු කළෙමු. එහි ප්‍රතිඵලයක් වශයෙන්, එක් ශාඛාවක් සඳහා පමණක් භූමිකාවන් ඉතිරිව ඇති අතර, බැංකුවේ අනෙකුත් සියලුම භෞමික අංශවල අනුරූප තනතුරු සඳහා ඒවා අනුකරණය කරන ලදී.

දැන් අපි අවශ්‍ය සූදානම් කිරීමේ පියවර ගැන කතා කරමු, එය නොමැතිව වැඩ කරන ආදර්ශයක් ගොඩනගා ගත නොහැක.

පියවර 1. ක්රියාකාරී ආකෘතියක් සාදන්න

ඔබ ක්‍රියාකාරී ආකෘතියක් නිර්මාණය කිරීමෙන් ආරම්භ කළ යුතුය - එක් එක් දෙපාර්තමේන්තුවේ සහ එක් එක් තනතුරේ ක්‍රියාකාරීත්වය විස්තරාත්මකව විස්තර කරන ඉහළ මට්ටමේ ලේඛනයක්. රීතියක් ලෙස, විවිධ ලේඛන වලින් තොරතුරු එයට ඇතුල් වේ: තනි ඒකක සඳහා රැකියා විස්තර සහ රෙගුලාසි - දෙපාර්තමේන්තු, අංශ, දෙපාර්තමේන්තු. ක්රියාකාරී ආකෘතිය සියලුම උනන්දුවක් දක්වන දෙපාර්තමේන්තු (ව්යාපාර, අභ්යන්තර පාලනය, ආරක්ෂාව) සමඟ එකඟ විය යුතු අතර සමාගමේ කළමනාකාරිත්වය විසින් අනුමත කළ යුතුය. මෙම ලේඛනය කුමක් සඳහාද? එබැවින් ආදර්ශයට එය යොමු කළ හැකිය. උදාහරණයක් ලෙස, ඔබ සේවකයින්ගේ පවතින අයිතිවාසිකම් මත පදනම්ව ආදර්ශයක් ගොඩනැගීමට යන්නේ - පද්ධතියෙන් ඉවත් කර "පොදු හරයකට අඩු කිරීම". එවිට, පද්ධතියේ ව්යාපාර හිමිකරු සමඟ ලැබුණු භූමිකාවන් පිළිබඳව එකඟ වන විට, ඔබට ක්රියාකාරී ආකෘතියේ නිශ්චිත කරුණක් වෙත යොමු කළ හැකිය, මෙම හෝ එම අයිතිය භූමිකාවට ඇතුළත් කර ඇත.

පියවර 2. අපි තොරතුරු තාක්ෂණ පද්ධති විගණනය කර ප්‍රමුඛතා සැලැස්මක් සකස් කරමු

දෙවන අදියරේදී, තොරතුරු තාක්ෂණ පද්ධති වෙත ප්‍රවේශය සංවිධානය කර ඇති ආකාරය අවබෝධ කර ගැනීම සඳහා ඔබ විගණනයක් පැවැත්විය යුතුය. උදාහරණයක් ලෙස, මගේ මූල්‍ය සමාගම තොරතුරු පද්ධති සිය ගණනක් ක්‍රියාත්මක කළේය. සියලුම පද්ධතිවලට භූමිකාව පදනම් කරගත් කළමනාකාරිත්වයේ මුලික කරුණු තිබුණි, බොහෝමයක් භූමිකාවන් ඇත, නමුත් බොහෝ දුරට කඩදාසි මත හෝ පද්ධති නාමාවලියෙහි - ඒවා බොහෝ කල් යල් පැන ගිය ඒවා වූ අතර සැබෑ පරිශීලක ඉල්ලීම් මත පදනම්ව ඒවාට ප්‍රවේශය ලබා දෙන ලදී. ස්වාභාවිකවම, එකවර පද්ධති සිය ගණනක ආදර්ශයක් තැනීම සරලවම කළ නොහැක; ඔබ කොතැනක හෝ ආරම්භ කළ යුතුය. එහි පරිණත මට්ටම තීරණය කිරීම සඳහා අපි ප්‍රවේශ පාලන ක්‍රියාවලිය පිළිබඳ ගැඹුරු විශ්ලේෂණයක් සිදු කළෙමු. විශ්ලේෂණ ක්‍රියාවලියේදී, තොරතුරු පද්ධති ප්‍රමුඛතා සඳහා නිර්ණායක සකස් කරන ලදී - විවේචනය, සූදානම, ඉවත් කිරීමේ සැලසුම් ආදිය. ඔවුන්ගේ සහය ඇතිව, අපි මෙම පද්ධති සඳහා ආදර්ශ සංවර්ධනය / යාවත්කාලීන කිරීම පෙළගස්වා ඇත. ප්‍රවේශ පාලනය ස්වයංක්‍රීය කිරීම සඳහා අනන්‍යතා කළමනාකරණ විසඳුම සමඟ ඒකාබද්ධ වීමේ සැලැස්මට අපි ආදර්ශ ඇතුළත් කළෙමු.

එසේනම් පද්ධතියක විවේචනාත්මක බව ඔබ තීරණය කරන්නේ කෙසේද? පහත ප්‍රශ්න වලට ඔබම පිළිතුරු දෙන්න:

  • සමාගමේ මූලික ක්‍රියාකාරකම් රඳා පවතින මෙහෙයුම් ක්‍රියාවලීන්ට පද්ධතිය සම්බන්ධද?
  • පද්ධතිය කඩාකප්පල් කිරීම සමාගමේ වත්කම්වල අඛණ්ඩතාවට බලපාන්නේද?
  • බාධාවකින් පසු ක්‍රියාකාරකම් යථා තත්වයට පත් කළ නොහැකි වන පරිදි පද්ධතියේ උපරිම අවසර ලත් අක්‍රිය කාලය කුමක්ද?
  • පද්ධතියේ තොරතුරුවල අඛණ්ඩතාව උල්ලංඝනය කිරීම මූල්ය හා කීර්තිමත් යන දෙකම ආපසු හැරවිය නොහැකි ප්රතිවිපාකවලට තුඩු දිය හැකිද?
  • වංචාව සඳහා විවේචනය. ක්‍රියාකාරීත්වය පැවතීම, නිසි ලෙස පාලනය නොකළහොත්, අභ්‍යන්තර/බාහිර වංචනික ක්‍රියාවලට තුඩු දිය හැකිය;
  • මෙම පද්ධති සඳහා නීතිමය අවශ්‍යතා සහ අභ්‍යන්තර නීති සහ ක්‍රියා පටිපාටි මොනවාද? නොගැලපීම සඳහා නියාමකයින්ගෙන් දඩ මුදල් ලැබේද?

අපේ මූල්‍ය සමාගම තුළ අපි මෙවැනි විගණනයක් කළා. ඉහළම ප්‍රමුඛතා ලැයිස්තුවේ ඇති එම තොරතුරු පද්ධතිවල පවතින පරිශීලකයන් සහ අයිතීන් පළමුව බැලීමට ප්‍රවේශ හිමිකම් සමාලෝචන විගණන ක්‍රියා පටිපාටිය කළමනාකරණය විසින් සකස් කරන ලදී. මෙම ක්‍රියාවලියේ හිමිකරු ලෙස ආරක්ෂක දෙපාර්තමේන්තුවට පැවරී ඇත. නමුත් සමාගම තුළ ප්රවේශ අයිතිවාසිකම් පිළිබඳ සම්පූර්ණ චිත්රයක් ලබා ගැනීම සඳහා, ක්රියාවලිය තුළ තොරතුරු තාක්ෂණ සහ ව්යාපාරික දෙපාර්තමේන්තු සම්බන්ධ කර ගැනීම අවශ්ය විය. මෙහිදී ආරවුල්, වරදවා වටහාගැනීම් සහ සමහර විට කඩාකප්පල් කිරීම් පවා ආරම්භ විය: කිසිවෙකුට ඔවුන්ගේ වර්තමාන වගකීම්වලින් ඉවත් වී බැලූ බැල්මට තේරුම්ගත නොහැකි ක්‍රියාකාරකම් වලට සම්බන්ධ වීමට අවශ්‍ය නැත.

සැ.යු. සංවර්ධිත තොරතුරු තාක්ෂණ ක්‍රියාවලි සහිත විශාල සමාගම් බොහෝ විට තොරතුරු තාක්ෂණ විගණන ක්‍රියා පටිපාටිය හුරුපුරුදුය - තොරතුරු තාක්ෂණ සාමාන්‍ය පාලන (ITGC), එමඟින් ඔබට තොරතුරු තාක්ෂණ ක්‍රියාවලීන්හි අඩුපාඩු හඳුනා ගැනීමට සහ හොඳම භාවිතයට අනුකූලව ක්‍රියාවලීන් වැඩිදියුණු කිරීම සඳහා පාලනය ස්ථාපිත කිරීමට ඉඩ සලසයි (ITIL, COBIT, IT. පාලනය යනාදිය.) එවැනි විගණනයක් තොරතුරු තාක්ෂණ සහ ව්‍යාපාරයට එකිනෙකා හොඳින් අවබෝධ කර ගැනීමට සහ ඒකාබද්ධ සංවර්ධන උපාය මාර්ගයක් වර්ධනය කිරීමට, අවදානම් විශ්ලේෂණය කිරීමට, පිරිවැය ප්‍රශස්ත කිරීමට සහ වැඩ කිරීමට වඩාත් ඵලදායී ප්‍රවේශයන් වර්ධනය කිරීමට ඉඩ සලසයි.

අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

විගණනයේ එක් අංශයක් වන්නේ තොරතුරු පද්ධති සඳහා තාර්කික හා භෞතික ප්‍රවේශයේ පරාමිතීන් තීරණය කිරීමයි. ආදර්ශයක් ගොඩනැගීම සඳහා තවදුරටත් භාවිතා කිරීම සඳහා අපි ලබාගත් දත්ත පදනම ලෙස ගත්තෙමු. මෙම විගණනයේ ප්‍රතිඵලයක් ලෙස, අපට තොරතුරු තාක්ෂණ පද්ධති ලේඛනයක් තිබුණි, ඒවායේ තාක්ෂණික පරාමිතීන් තීරණය කර විස්තර ලබා දී ඇත. ඊට අමතරව, සෑම පද්ධතියක් සඳහාම, එය ක්‍රියාත්මක වූ ව්‍යාපාරික දිශාවෙන් හිමිකරුවෙකු හඳුනා ගන්නා ලදී: මෙම ක්‍රමය සේවය කරන ව්‍යාපාරික ක්‍රියාවලීන් සඳහා වගකිව යුතු වූයේ ඔහුය. නිශ්චිත IS සඳහා ව්‍යාපාරික අවශ්‍යතා තාක්ෂණික ක්‍රියාත්මක කිරීම සඳහා වගකිව යුතු තොරතුරු තාක්ෂණ සේවා කළමනාකරුවෙකු ද පත් කරන ලදී. සමාගම සඳහා වඩාත්ම තීරණාත්මක පද්ධති සහ ඒවායේ තාක්ෂණික පරාමිතීන්, කොමිස් කිරීමේ නියමයන් සහ ඉවත් කිරීමේ නියමයන් ආදිය වාර්තා කරන ලදී.මෙම පරාමිතීන් ආදර්ශයක් නිර්මාණය කිරීම සඳහා සූදානම් වීමේ ක්රියාවලියේදී ඉතා ප්රයෝජනවත් විය.

පියවර 3 ක්‍රමවේදයක් සාදන්න

ඕනෑම ව්‍යාපාරයක සාර්ථකත්වයට යතුර නිවැරදි ක්‍රමයයි. එබැවින්, ආදර්ශයක් ගොඩනැගීමට සහ විගණනයක් පැවැත්වීම යන දෙකටම, අපි දෙපාර්තමේන්තු අතර අන්තර්ක්‍රියා විස්තර කරන ක්‍රමවේදයක් නිර්මාණය කළ යුතුය, සමාගමේ රෙගුලාසි වල වගකීම ස්ථාපිත කිරීම යනාදිය.
ප්‍රවේශය සහ අයිතිවාසිකම් ලබා දීමේ ක්‍රියා පටිපාටිය ස්ථාපිත කරන සියලුම පවතින ලේඛන පළමුව ඔබ පරීක්ෂා කළ යුතුය. හොඳ ආකාරයකින්, ක්‍රියාවලි මට්ටම් කිහිපයකින් ලේඛනගත කළ යුතුය:

  • සාමාන්ය ආයතනික අවශ්යතා;
  • තොරතුරු ආරක්ෂණ ප්රදේශ සඳහා අවශ්යතා (සංවිධානයේ ක්රියාකාරකම්වල ක්ෂේත්ර මත පදනම්ව);
  • තාක්ෂණික ක්‍රියාවලීන් සඳහා අවශ්‍යතා (උපදෙස්, ප්‍රවේශ න්‍යාස, මාර්ගෝපදේශ, වින්‍යාස අවශ්‍යතා).

අපගේ මූල්‍ය සමාගම තුළ, යල් පැන ගිය ලිපි ලේඛන රාශියක් අපට හමු විය; ක්‍රියාත්මක වෙමින් පවතින නව ක්‍රියාවලීන්ට අනුකූලව ඒවා ගෙන ඒමට අපට සිදු විය.

කළමනාකරණයේ අනුපිළිවෙල අනුව, ආරක්ෂක, තොරතුරු තාක්ෂණ, ව්‍යාපාර සහ අභ්‍යන්තර පාලනයේ නියෝජිතයින් ඇතුළත් ක්‍රියාකාරී කණ්ඩායමක් නිර්මාණය කරන ලදී. කණ්ඩායම නිර්මාණය කිරීමේ අරමුණු, ක්‍රියාකාරකම් දිශාව, පැවැත්මේ කාලසීමාව සහ එක් එක් පැත්තෙන් වගකිව යුතු අය මෙම නියෝගයෙන් දක්වා ඇත. ඊට අමතරව, අපි විගණන ක්‍රමවේදයක් සහ ආදර්ශයක් ගොඩනැගීම සඳහා ක්‍රියා පටිපාටියක් සකස් කළෙමු: ඒවා ප්‍රදේශයේ සියලුම වගකිවයුතු නියෝජිතයින් විසින් එකඟ වූ අතර සමාගමේ කළමනාකාරිත්වය විසින් අනුමත කරන ලදී.

කාර්යය ඉටු කිරීමේ ක්රියා පටිපාටිය විස්තර කරන ලියකියවිලි, නියමිත කාලසීමාවන්, වගකීම් ආදිය. - මුලදී සෑම කෙනෙකුටම නොපෙනෙන ආදරණීය ඉලක්කය කරා යන ගමනේදී කිසිවෙකුට “අපි මෙය කරන්නේ ඇයි, අපට එය අවශ්‍ය වන්නේ ඇයි යනාදිය” යන ප්‍රශ්න ඇති නොවන බවට සහතිකයක්. සහ "පනින්න" හෝ ක්රියාවලිය මන්දගාමී කිරීමට අවස්ථාවක් නොලැබේ.

අපි භූමිකාව පදනම් කරගත් ප්‍රවේශ පාලන ආකෘතියක් ගොඩනගමින් සිටිමු. පළමු කොටස, සූදානම් වීම

පියවර 4. පවතින ප්රවේශ පාලන ආකෘතියේ පරාමිතීන් සවි කරන්න

ප්රවේශ පාලනය අනුව අපි ඊනියා "පද්ධති ගමන් බලපත්රයක්" සකස් කරමු. සාරය වශයෙන්, මෙය නිශ්චිත තොරතුරු පද්ධතියක් පිළිබඳ ප්රශ්නාවලියක් වන අතර, එයට ප්රවේශය පාලනය කිරීම සඳහා සියලු ඇල්ගොරිතම වාර්තා කරයි. දැනටමත් IdM පන්තියේ විසඳුම් ක්‍රියාවට නංවා ඇති සමාගම් බොහෝ විට එවැනි ප්‍රශ්නාවලියක් ගැන හුරුපුරුදුය, මන්ද පද්ධති අධ්‍යයනය ආරම්භ වන්නේ මෙතැනිනි.

පද්ධතිය සහ අයිතිකරුවන් පිළිබඳ සමහර පරාමිතීන් තොරතුරු තාක්ෂණ රෙජිස්ට්‍රි වෙතින් ප්‍රශ්නාවලියට ගලා ආවේය (පියවර 2, විගණනය බලන්න), නමුත් නව ඒවා ද එකතු කරන ලදී:

  • ගිණුම් කළමනාකරණය කරන්නේ කෙසේද (සෘජුවම දත්ත ගබඩාවේ හෝ මෘදුකාංග අතුරුමුහුණත් හරහා);
  • පරිශීලකයන් පද්ධතියට ලොග් වන ආකාරය (වෙනම ගිණුමක් භාවිතා කිරීම හෝ AD ගිණුමක් භාවිතා කිරීම, LDAP, ආදිය);
  • පද්ධතියට ප්‍රවේශ වීමේ මට්ටම් මොනවාද (යෙදුම් මට්ටම, පද්ධති මට්ටම, ජාල ගොනු සම්පත් පද්ධති භාවිතය);
  • පද්ධතිය ක්රියාත්මක වන සේවාදායකයන්ගේ විස්තරය සහ පරාමිතීන්;
  • කුමන ගිණුම් කළමනාකරණ මෙහෙයුම් සඳහා සහය දක්වයි (අවහිර කිරීම, නැවත නම් කිරීම, ආදිය);
  • පද්ධති පරිශීලක හැඳුනුම්කාරකය ජනනය කිරීමට භාවිතා කරන ඇල්ගොරිතම හෝ රීති මොනවාද;
  • පුද්ගල පද්ධතියේ සේවකයාගේ වාර්තාව සමඟ සම්බන්ධතාවයක් ඇති කර ගැනීමට භාවිතා කළ හැකි ගුණාංගය (සම්පූර්ණ නම, පුද්ගල අංකය, ආදිය);
  • හැකි සියලුම ගිණුම් ගුණාංග සහ ඒවා පිරවීම සඳහා නීති රීති;
  • පද්ධතිය තුළ පවතින ප්‍රවේශ අයිතිවාසිකම් මොනවාද (භූමිකාවන්, කණ්ඩායම්, පරමාණුක අයිතිවාසිකම්, ආදිය, කැදලි හෝ ධුරාවලියේ අයිතිවාසිකම් තිබේද);
  • ප්රවේශ අයිතිවාසිකම් බෙදීම සඳහා යාන්ත්රණ (තනතුර, දෙපාර්තමේන්තුව, ක්රියාකාරිත්වය, ආදිය);
  • පද්ධතියට අයිතිවාසිකම් වෙන් කිරීම සඳහා නීති තිබේද (SOD - රාජකාරි වෙන් කිරීම), සහ ඒවා ක්‍රියා කරන්නේ කෙසේද;
  • නොපැමිණීම, මාරු කිරීම, සේවයෙන් පහ කිරීම, සේවක දත්ත යාවත්කාලීන කිරීම යනාදිය පද්ධතිය තුළ සකසන ආකාරය.

ප්රවේශ පාලන ක්රියාවලියට සම්බන්ධ වන විවිධ පරාමිතීන් සහ අනෙකුත් වස්තූන් විස්තර කරමින් මෙම ලැයිස්තුව දිගටම කරගෙන යා හැක.

පියවර 5. අවසර පිළිබඳ ව්‍යාපාර-නැඹුරු විස්තරයක් සාදන්න

ආදර්ශයක් ගොඩනැගීමේදී අපට අවශ්‍ය වන තවත් ලේඛනයක් වන්නේ තොරතුරු පද්ධතියේ පරිශීලකයින්ට ලබා දිය හැකි සියලු බලතල (අයිතිවාසිකම්) පිළිබඳ විමර්ශන පොතක් වන අතර එය පිටුපසින් පවතින ව්‍යාපාරික කාර්යය පිළිබඳ සවිස්තරාත්මක විස්තරයකි. බොහෝ විට, පද්ධතියේ බලධාරීන් අකුරු සහ අංක වලින් සමන්විත නිශ්චිත නම් වලින් සංකේතනය කර ඇති අතර, ව්‍යාපාරික සේවකයින්ට මෙම සංකේත පිටුපස ඇත්තේ කුමක්දැයි සොයා ගත නොහැක. එවිට ඔවුන් තොරතුරු තාක්ෂණ සේවාව වෙත ගොස්, එහි ... ඔවුන් ද ප්රශ්නයට පිළිතුරු දිය නොහැක, උදාහරණයක් ලෙස, කලාතුරකින් භාවිතා කරන අයිතිවාසිකම් ගැන. එවිට අතිරේක පරීක්ෂණ සිදු කළ යුතුය.

දැනටමත් ව්‍යාපාර විස්තරයක් තිබේ නම් හෝ මෙම අයිතීන් කණ්ඩායම් සහ භූමිකාවන්ට සංයෝජනයක් තිබේ නම් එය හොඳයි. සමහර යෙදුම් සඳහා, හොඳම පරිචය වන්නේ සංවර්ධන අදියරේදී එවැනි සඳහනක් නිර්මාණය කිරීමයි. නමුත් මෙය බොහෝ විට සිදු නොවේ, එබැවින් අපි නැවතත් තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුවට ගොස් හැකි සියලු අයිතිවාසිකම් පිළිබඳ තොරතුරු රැස් කර ඒවා විස්තර කරමු. අපගේ මාර්ගෝපදේශය අවසානයේ පහත සඳහන් දෑ අඩංගු වනු ඇත:

  • ප්රවේශ අයිතිය අදාළ වන වස්තුව ඇතුළුව අධිකාරියේ නම;
  • වස්තුවක් සමඟ සිදු කිරීමට අවසර දී ඇති ක්‍රියාවක් (බැලීම, වෙනස් කිරීම යනාදිය, සීමා කිරීමේ හැකියාව, උදාහරණයක් ලෙස, භෞමික පදනමින් හෝ සේවාදායකයින් කණ්ඩායමක්);
  • අවසර කේතය (පද්ධති කාර්යයේ කේතය සහ නම / අවසරය භාවිතයෙන් ක්රියාත්මක කළ හැකි ඉල්ලීම);
  • අධිකාරියේ විස්තරය (අධිකාරිය යොදන විට IS හි ක්‍රියා පිළිබඳ සවිස්තරාත්මක විස්තරය සහ ක්‍රියාවලිය සඳහා ඒවායේ ප්‍රතිවිපාක;
  • අවසර තත්ත්වය: "ක්‍රියාකාරී" (අවසරය අවම වශයෙන් එක් පරිශීලකයෙකුට පවරා තිබේ නම්) හෝ "සක්‍රිය නොවේ" (අවසරය භාවිතා නොකරන්නේ නම්).

පියවර 6 අපි පද්ධති වලින් පරිශීලකයින් සහ අයිතිවාසිකම් පිළිබඳ දත්ත බාගත කර පුද්ගල මූලාශ්‍රය සමඟ සංසන්දනය කරමු

සකස් කිරීමේ අවසාන අදියරේදී, ඔබ සියලු පරිශීලකයින් සහ ඔවුන් සතුව ඇති අයිතිවාසිකම් පිළිබඳ තොරතුරු පද්ධති වලින් දත්ත බාගත කළ යුතුය. මෙහි සිදුවිය හැකි අවස්ථා දෙකක් තිබේ. පළමුව: ආරක්ෂක දෙපාර්තමේන්තුවට පද්ධතියට සෘජු ප්‍රවේශයක් ඇති අතර අදාළ වාර්තා බාගත කිරීමේ මාධ්‍යයන් ඇත, එය බොහෝ විට සිදු නොවේ, නමුත් ඉතා පහසු වේ. දෙවනුව: අවශ්‍ය ආකෘතියෙන් වාර්තා ලබා ගැනීමට අපි තොරතුරු තාක්ෂණයට ඉල්ලීමක් යවමු. පළපුරුද්දෙන් පෙන්නුම් කරන්නේ තොරතුරු තාක්ෂණය සමඟ එකඟතාවයකට පැමිණ පළමු වරට අවශ්ය දත්ත ලබා ගැනීමට නොහැකි බවයි. තොරතුරු අපේක්ෂිත ආකෘතියෙන් සහ ආකෘතියෙන් ලැබෙන තෙක් ප්රවේශයන් කිහිපයක් සිදු කිරීම අවශ්ය වේ.

බාගත කළ යුතු දත්ත මොනවාද:

  • ගිණුමේ නම
  • එය පවරා ඇති සේවකයාගේ සම්පූර්ණ නම
  • තත්ත්‍වය (ක්‍රියාකාරී හෝ අවහිර)
  • ගිණුම සාදන දිනය
  • අවසන් වරට භාවිතා කළ දිනය
  • පවතින අයිතිවාසිකම් / කණ්ඩායම් / භූමිකාවන් ලැයිස්තුව

එබැවින්, සියලුම පරිශීලකයින් සමඟ පද්ධතියෙන් බාගත කිරීම් සහ ඔවුන්ට ලබා දී ඇති සියලුම අයිතිවාසිකම් අපට ලැබුණි. ආදර්ශයක් ගොඩනැගීමේ කටයුතු සිදු කරනු ලබන්නේ ක්‍රියාකාරී පරිශීලකයින් සඳහා පමණක් බැවින් ඔවුන් වහාම අවහිර කරන ලද සියලුම ගිණුම් පසෙකට දමයි.

එවිට, ඔබේ සමාගමට සේවයෙන් පහ කරන ලද සේවකයින්ට ප්‍රවේශය අවහිර කිරීමේ ස්වයංක්‍රීය ක්‍රම නොමැති නම් (මෙය බොහෝ විට සිදු වේ) හෝ සෑම විටම නිවැරදිව ක්‍රියා නොකරන පැච්වර්ක් ස්වයංක්‍රීයකරණයක් තිබේ නම්, ඔබ සියලු “මළ ආත්මයන්” හඳුනා ගත යුතුය. අපි කතා කරන්නේ දැනටමත් සේවයෙන් පහ කර ඇති සේවකයින්ගේ ගිණුම් ගැන, යම් හේතුවක් නිසා ඔවුන්ගේ අයිතිවාසිකම් අවහිර කර නැත - ඒවා අවහිර කළ යුතුය. මෙය සිදු කිරීම සඳහා, අපි උඩුගත කළ දත්ත පුද්ගල මූලාශ්රය සමඟ සංසන්දනය කරමු. පුද්ගල දත්ත ගබඩාව පවත්වාගෙන යන දෙපාර්තමේන්තුවෙන් පිරිස් බෑමද කල්තියා ලබා ගත යුතුය.

වෙනමම, පුද්ගල දත්ත ගබඩාවේ අයිතිකරුවන් සොයා නොගත්, කිසිවෙකුට පවරා නොමැති - එනම් හිමිකරු නොමැති ගිණුම් වෙන් කිරීම අවශ්‍ය වේ. මෙම ලැයිස්තුව භාවිතා කිරීමෙන්, අපට අවසන් වරට භාවිතා කළ දිනය අවශ්‍ය වනු ඇත: එය තරමක් මෑතක නම්, අපට තවමත් අයිතිකරුවන් සෙවීමට සිදුවේ. මෙයට බාහිර කොන්ත්‍රාත්කරුවන්ගේ ගිණුම් හෝ කිසිවකුට පවරා නැති නමුත් ඕනෑම ක්‍රියාවලියක් සමඟ සම්බන්ධිත සේවා ගිණුම් ඇතුළත් විය හැකිය. ගිණුම් අයිති කාටදැයි සොයා බැලීම සඳහා, ඔබට ප්රතිචාර දක්වන ලෙස ඉල්ලා සියලු දෙපාර්තමේන්තු වෙත ලිපි යැවිය හැක. අයිතිකරුවන් සොයාගත් විට, අපි ඔවුන් පිළිබඳ දත්ත පද්ධතියට ඇතුළත් කරමු: මේ ආකාරයෙන්, සියලුම ක්රියාකාරී ගිණුම් හඳුනාගෙන ඇති අතර, ඉතිරිය අවහිර කරනු ලැබේ.

අපගේ උඩුගත කිරීම් අනවශ්‍ය වාර්තා ඉවත් කර ක්‍රියාකාරී ගිණුම් පමණක් ඉතිරි වූ වහාම, අපට නිශ්චිත තොරතුරු පද්ධතියක් සඳහා ආදර්ශයක් ගොඩනැගීමට පටන් ගත හැකිය. නමුත් මම මේ ගැන ඊළඟ ලිපියෙන් කියන්නම්.

කර්තෘ: ලියුඩ්මිලා සෙවාස්ටියානෝවා, ප්‍රවර්ධන කළමනාකරු Solar inRights

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න