பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

நான் தற்போது ஒரு மென்பொருள் விற்பனையாளருக்காக வேலை செய்கிறேன், குறிப்பாக அணுகல் கட்டுப்பாட்டு தீர்வுகள். எனது அனுபவம் “கடந்த வாழ்க்கையிலிருந்து” வாடிக்கையாளரின் பக்கத்துடன் இணைக்கப்பட்டுள்ளது - ஒரு பெரிய நிதி அமைப்பு. அந்த நேரத்தில், தகவல் பாதுகாப்புத் துறையில் உள்ள எங்கள் அணுகல் கட்டுப்பாட்டுக் குழு IdM இல் சிறந்த திறன்களைப் பற்றி பெருமை கொள்ள முடியவில்லை. இந்த செயல்பாட்டில் நாங்கள் நிறைய கற்றுக்கொண்டோம், நிறுவனத்தில் உள்ள தகவல் அமைப்புகளில் பயனர் உரிமைகளை நிர்வகிப்பதற்கான ஒரு வேலை பொறிமுறையை உருவாக்க, நாங்கள் நிறைய புடைப்புகளை அடிக்க வேண்டியிருந்தது.
பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு
நான் கடினமாக சம்பாதித்த வாடிக்கையாளர் அனுபவத்தை விற்பனையாளர் அறிவு மற்றும் திறன்களுடன் இணைத்து, அடிப்படையில் படிப்படியான வழிமுறைகளை உங்களுடன் பகிர்ந்து கொள்ள விரும்புகிறேன்: ஒரு பெரிய நிறுவனத்தில் பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை எவ்வாறு உருவாக்குவது மற்றும் இதன் விளைவாக என்ன கிடைக்கும் . எனது அறிவுறுத்தல்கள் இரண்டு பகுதிகளைக் கொண்டிருக்கின்றன: முதலாவது மாதிரியை உருவாக்கத் தயாராகிறது, இரண்டாவது உண்மையில் உருவாக்குகிறது. இங்கே முதல் பகுதி, ஆயத்த பகுதி.

பின்குறிப்பு ஒரு முன்மாதிரியை உருவாக்குவது, துரதிர்ஷ்டவசமாக, ஒரு விளைவு அல்ல, ஆனால் ஒரு செயல்முறை. அல்லது மாறாக, நிறுவனத்தில் அணுகல் கட்டுப்பாட்டு சுற்றுச்சூழல் அமைப்பை உருவாக்கும் செயல்முறையின் ஒரு பகுதியும் கூட. எனவே நீண்ட நேரம் விளையாட்டுக்கு தயாராகுங்கள்.

முதலில், அதை வரையறுப்போம் - பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு என்றால் என்ன? உங்களிடம் பல்லாயிரக்கணக்கான அல்லது நூறாயிரக்கணக்கான ஊழியர்கள் (நிறுவனங்கள்) கொண்ட ஒரு பெரிய வங்கி உள்ளது என்று வைத்துக்கொள்வோம், அவர்கள் ஒவ்வொருவரும் நூற்றுக்கணக்கான உள் வங்கி தகவல் அமைப்புகளுக்கு (பொருள்கள்) டஜன் கணக்கான அணுகல் உரிமைகளைக் கொண்டுள்ளனர். இப்போது பொருள்களின் எண்ணிக்கையை பாடங்களின் எண்ணிக்கையால் பெருக்கவும் - இது நீங்கள் முதலில் உருவாக்கி பின்னர் கட்டுப்படுத்த வேண்டிய குறைந்தபட்ச இணைப்புகளின் எண்ணிக்கையாகும். இதை கைமுறையாக செய்வது உண்மையில் சாத்தியமா? நிச்சயமாக இல்லை - இந்த சிக்கலை தீர்க்க பாத்திரங்கள் உருவாக்கப்பட்டன.

ஒரு பங்கு என்பது ஒரு பயனர் அல்லது பயனர்களின் குழு குறிப்பிட்ட பணிப் பணிகளைச் செய்ய வேண்டிய அனுமதிகளின் தொகுப்பாகும். ஒவ்வொரு பணியாளரும் ஒன்று அல்லது அதற்கு மேற்பட்ட பாத்திரங்களைக் கொண்டிருக்கலாம், மேலும் ஒவ்வொரு பாத்திரமும் அந்த பாத்திரத்தில் உள்ள பயனருக்கு அனுமதிக்கப்படும் ஒன்று முதல் பல அனுமதிகளைக் கொண்டிருக்கலாம். பாத்திரங்கள் குறிப்பிட்ட பதவிகள், துறைகள் அல்லது ஊழியர்களின் செயல்பாட்டு பணிகளுடன் இணைக்கப்படலாம்.

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

ஒவ்வொரு தகவல் அமைப்பிலும் தனிப்பட்ட பணியாளர் அங்கீகாரத்திலிருந்து பாத்திரங்கள் பொதுவாக உருவாக்கப்படுகின்றன. ஒவ்வொரு அமைப்பின் பாத்திரங்களிலிருந்தும் உலகளாவிய வணிகப் பாத்திரங்கள் உருவாகின்றன. எடுத்துக்காட்டாக, வணிகப் பங்கு "கிரெடிட் மேனேஜர்" என்பது வங்கியின் வாடிக்கையாளர் அலுவலகத்தில் பயன்படுத்தப்படும் தகவல் அமைப்புகளில் பல தனித்தனி பாத்திரங்களை உள்ளடக்கும். எடுத்துக்காட்டாக, முக்கிய தானியங்கி வங்கி அமைப்பு, பண தொகுதி, மின்னணு ஆவண மேலாண்மை அமைப்பு, சேவை மேலாளர் மற்றும் பிற. வணிகப் பாத்திரங்கள், ஒரு விதியாக, நிறுவன அமைப்புடன் பிணைக்கப்பட்டுள்ளன - வேறுவிதமாகக் கூறினால், நிறுவனப் பிரிவுகள் மற்றும் அவற்றில் உள்ள நிலைகளின் தொகுப்புடன். உலகளாவிய பங்கு அணி எவ்வாறு உருவாகிறது (கீழே உள்ள அட்டவணையில் ஒரு உதாரணம் தருகிறேன்).

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

100% முன்மாதிரியை உருவாக்குவது வெறுமனே சாத்தியமற்றது என்பது கவனிக்கத்தக்கது, ஒரு வணிக கட்டமைப்பில் ஒவ்வொரு பதவியிலும் உள்ள ஊழியர்களுக்கு தேவையான அனைத்து உரிமைகளையும் வழங்குகிறது. ஆம், இது தேவையில்லை. எல்லாவற்றிற்கும் மேலாக, ஒரு முன்மாதிரி நிலையானதாக இருக்க முடியாது, ஏனென்றால் அது தொடர்ந்து மாறிவரும் சூழலைப் பொறுத்தது. மற்றும் நிறுவனத்தின் வணிக நடவடிக்கைகளில் ஏற்படும் மாற்றங்களிலிருந்து, அதன்படி, நிறுவன அமைப்பு மற்றும் செயல்பாட்டில் ஏற்படும் மாற்றங்களை பாதிக்கிறது. மற்றும் வளங்களை முழுமையாக வழங்காததாலும், வேலை விளக்கங்களுடன் இணங்காததாலும், பாதுகாப்பின் இழப்பில் லாபத்திற்கான ஆசை மற்றும் பல காரணிகளிலிருந்தும். எனவே, ஒரு பதவிக்கு ஒதுக்கப்படும் போது தேவையான அடிப்படை உரிமைகளுக்கான பயனர் தேவைகளில் 80% வரை உள்ளடக்கக்கூடிய ஒரு முன்மாதிரியை உருவாக்குவது அவசியம். மேலும், தேவைப்பட்டால், மீதமுள்ள 20% தனி விண்ணப்பங்களில் பின்னர் கோரலாம்.

நிச்சயமாக, நீங்கள் கேட்கலாம்: "100% முன்மாதிரிகள் என்று எதுவும் இல்லையா?" சரி, ஏன், இது நிகழ்கிறது, எடுத்துக்காட்டாக, அடிக்கடி மாற்றங்களுக்கு உட்படாத இலாப நோக்கற்ற கட்டமைப்புகளில் - சில ஆராய்ச்சி நிறுவனங்களில். அல்லது இராணுவ-தொழில்துறை சிக்கலான அமைப்புகளில் உயர் மட்ட பாதுகாப்புடன், பாதுகாப்பு முதலில் வருகிறது. இது ஒரு வணிக கட்டமைப்பில் நிகழ்கிறது, ஆனால் ஒரு தனி பிரிவின் கட்டமைப்பிற்குள், இது மிகவும் நிலையான மற்றும் கணிக்கக்கூடிய செயல்முறையாகும்.

பங்கு அடிப்படையிலான நிர்வாகத்தின் முக்கிய நன்மை உரிமைகளை வழங்குவதை எளிமைப்படுத்துவதாகும், ஏனெனில் தகவல் அமைப்பின் பயனர்களின் எண்ணிக்கையை விட பாத்திரங்களின் எண்ணிக்கை கணிசமாக குறைவாக உள்ளது. மேலும் இது எந்தத் தொழிலுக்கும் பொருந்தும்.

ஒரு சில்லறை நிறுவனத்தை எடுத்துக்கொள்வோம்: இது ஆயிரக்கணக்கான விற்பனையாளர்களைப் பயன்படுத்துகிறது, ஆனால் அவர்கள் அமைப்பு N இல் ஒரே மாதிரியான உரிமைகளைக் கொண்டுள்ளனர், மேலும் அவர்களுக்காக ஒரே ஒரு பாத்திரம் உருவாக்கப்படும். ஒரு புதிய விற்பனையாளர் நிறுவனத்திற்கு வரும்போது, ​​​​அவர் தானாகவே தேவையான அனைத்து அதிகாரங்களையும் கொண்ட அமைப்பில் தேவையான பாத்திரத்தை ஒதுக்குகிறார். மேலும், ஒரே கிளிக்கில் ஆயிரக்கணக்கான விற்பனையாளர்களுக்கான உரிமைகளை ஒரே நேரத்தில் மாற்றலாம், எடுத்துக்காட்டாக, அறிக்கையை உருவாக்குவதற்கான புதிய விருப்பத்தைச் சேர்க்கவும். ஒவ்வொரு கணக்கிற்கும் ஒரு புதிய உரிமையை இணைத்து, ஆயிரம் செயல்பாடுகளைச் செய்ய வேண்டிய அவசியமில்லை - இந்த விருப்பத்தை பாத்திரத்தில் சேர்க்கவும், அது அனைத்து விற்பனையாளர்களுக்கும் ஒரே நேரத்தில் தோன்றும்.

பங்கு அடிப்படையிலான நிர்வாகத்தின் மற்றொரு நன்மை, பொருந்தாத அங்கீகாரங்களை வழங்குவதை நீக்குவதாகும். அதாவது, அமைப்பில் ஒரு குறிப்பிட்ட பங்கைக் கொண்ட ஒரு ஊழியர் ஒரே நேரத்தில் மற்றொரு பாத்திரத்தை கொண்டிருக்க முடியாது, அதன் உரிமைகள் முதலில் உள்ள உரிமைகளுடன் இணைக்கப்படக்கூடாது. ஒரு குறிப்பிடத்தக்க உதாரணம், நிதி பரிவர்த்தனையின் உள்ளீடு மற்றும் கட்டுப்பாட்டின் செயல்பாடுகளை ஒன்றிணைப்பதற்கான தடை.

பங்கு சார்ந்த அணுகல் கட்டுப்பாடு எப்படி வந்தது என்பதில் ஆர்வமுள்ள எவரும் செய்யலாம்
வரலாற்றில் முழுக்கு
நாம் வரலாற்றைப் பார்த்தால், 70 ஆம் நூற்றாண்டின் XNUMX களில் IT சமூகம் அணுகல் கட்டுப்பாட்டு முறைகளைப் பற்றி முதலில் யோசித்தது. அந்த நேரத்தில் பயன்பாடுகள் மிகவும் எளிமையாக இருந்தபோதிலும், இப்போது போலவே, அனைவரும் அவற்றுக்கான அணுகலை வசதியாக நிர்வகிக்க விரும்பினர். பயனர் உரிமைகளை வழங்கவும், மாற்றவும் மற்றும் கட்டுப்படுத்தவும் - அவர்கள் ஒவ்வொருவருக்கும் என்ன அணுகல் உள்ளது என்பதைப் புரிந்துகொள்வதை எளிதாக்கும். ஆனால் அந்த நேரத்தில் பொதுவான தரநிலைகள் இல்லை, முதல் அணுகல் கட்டுப்பாட்டு அமைப்புகள் உருவாக்கப்பட்டன, மேலும் ஒவ்வொரு நிறுவனமும் அதன் சொந்த யோசனைகள் மற்றும் விதிகளை அடிப்படையாகக் கொண்டது.

பல்வேறு அணுகல் கட்டுப்பாட்டு மாதிரிகள் இப்போது அறியப்படுகின்றன, ஆனால் அவை உடனடியாக தோன்றவில்லை. இந்த பகுதியின் வளர்ச்சிக்கு குறிப்பிடத்தக்க பங்களிப்பை வழங்கியவர்களில் வாழ்வோம்.

முதல் மற்றும் அநேகமாக எளிமையான மாதிரி விருப்பமான (தேர்ந்தெடுக்கப்பட்ட) அணுகல் கட்டுப்பாடு (DAC - விருப்பமான அணுகல் கட்டுப்பாடு). இந்த மாதிரியானது அணுகல் செயல்பாட்டில் உள்ள அனைத்து பங்கேற்பாளர்களாலும் உரிமைகளைப் பகிர்வதைக் குறிக்கிறது. ஒவ்வொரு பயனருக்கும் குறிப்பிட்ட பொருள்கள் அல்லது செயல்பாடுகளுக்கான அணுகல் உள்ளது. சாராம்சத்தில், இங்கே உரிமைகளின் பாடங்களின் தொகுப்பு பொருள்களின் தொகுப்பிற்கு ஒத்திருக்கிறது. இந்த மாதிரி மிகவும் நெகிழ்வானதாகவும் பராமரிக்க மிகவும் கடினமாகவும் காணப்பட்டது: அணுகல் பட்டியல்கள் இறுதியில் பெரியதாகவும் கட்டுப்படுத்த கடினமாகவும் மாறும்.

இரண்டாவது மாடல் கட்டாய அணுகல் கட்டுப்பாடு (MAC - கட்டாய அணுகல் கட்டுப்பாடு). இந்த மாதிரியின்படி, ஒவ்வொரு பயனரும் ஒரு குறிப்பிட்ட அளவிலான தரவு ரகசியத்தன்மைக்கு வழங்கப்பட்ட அணுகலுக்கு ஏற்ப ஒரு பொருளுக்கான அணுகலைப் பெறுகிறார்கள். அதன்படி, பொருள்கள் அவற்றின் ரகசியத்தன்மையின் நிலைக்கு ஏற்ப வகைப்படுத்தப்பட வேண்டும். முதல் நெகிழ்வான மாதிரியைப் போலன்றி, இது மிகவும் கண்டிப்பானதாகவும் கட்டுப்படுத்தப்பட்டதாகவும் மாறியது. நிறுவனம் பல்வேறு தகவல் ஆதாரங்களைக் கொண்டிருக்கும்போது அதன் பயன்பாடு நியாயப்படுத்தப்படவில்லை: வெவ்வேறு ஆதாரங்களுக்கான அணுகலை வேறுபடுத்துவதற்கு, நீங்கள் ஒன்றுடன் ஒன்று சேராத பல வகைகளை அறிமுகப்படுத்த வேண்டும்.

இந்த இரண்டு முறைகளின் வெளிப்படையான குறைபாடுகள் காரணமாக, பல்வேறு வகையான நிறுவன அணுகல் கட்டுப்பாட்டுக் கொள்கைகளை ஆதரிப்பதற்காக IT சமூகம் மிகவும் நெகிழ்வான மற்றும் அதே நேரத்தில் அதிகமாகவோ அல்லது குறைவாகவோ உலகளாவிய மாதிரிகளை உருவாக்கி வருகிறது. பின்னர் அது தோன்றியது மூன்றாவது பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரி! இந்த அணுகுமுறை மிகவும் நம்பிக்கைக்குரியதாக நிரூபிக்கப்பட்டுள்ளது, ஏனெனில் இது பயனரின் அடையாளத்தின் அங்கீகாரம் மட்டுமல்ல, கணினிகளில் அவரது செயல்பாட்டு செயல்பாடுகளும் தேவைப்படுகிறது.

1992 இல் அமெரிக்க தேசிய தரநிலைகள் மற்றும் தொழில்நுட்ப நிறுவனத்தில் இருந்து அமெரிக்க விஞ்ஞானிகள் டேவிட் ஃபெர்ரைலோ மற்றும் ரிச்சர்ட் குன் ஆகியோரால் முதல் தெளிவாக விவரிக்கப்பட்ட முன்மாதிரி அமைப்பு முன்மொழியப்பட்டது. பின்னர் சொல் முதலில் தோன்றியது RBAC (பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு). இந்த ஆய்வுகள் மற்றும் முக்கிய கூறுகளின் விளக்கங்கள் மற்றும் அவற்றின் உறவுகள், INCITS 359-2012 தரநிலையின் அடிப்படையை உருவாக்கியது, இது இன்றும் நடைமுறையில் உள்ளது, தகவல் தொழில்நுட்ப தரநிலைகளுக்கான சர்வதேச குழுவால் (INCITS) அங்கீகரிக்கப்பட்டது.

தரநிலையானது ஒரு பாத்திரத்தை "பங்கிற்கு ஒதுக்கப்பட்ட பயனருக்கு ஒதுக்கப்பட்ட அதிகாரம் மற்றும் பொறுப்பு தொடர்பான சில தொடர்புடைய சொற்பொருள்களைக் கொண்ட ஒரு நிறுவனத்தின் சூழலில் ஒரு வேலை செயல்பாடு" என வரையறுக்கிறது. ஆவணம் RBAC இன் அடிப்படை கூறுகளை நிறுவுகிறது - பயனர்கள், அமர்வுகள், பாத்திரங்கள், அனுமதிகள், செயல்பாடுகள் மற்றும் பொருள்கள், அத்துடன் அவற்றுக்கிடையேயான உறவுகள் மற்றும் தொடர்புகள்.

ஒரு முன்மாதிரியை உருவாக்குவதற்குத் தேவையான குறைந்தபட்ச கட்டமைப்பை தரநிலை வழங்குகிறது - உரிமைகளை பாத்திரங்களாக இணைத்து பின்னர் இந்த பாத்திரங்களின் மூலம் பயனர்களுக்கு அணுகலை வழங்குதல். பொருள்கள் மற்றும் செயல்பாடுகளிலிருந்து பாத்திரங்களை உருவாக்குவதற்கான வழிமுறைகள் கோடிட்டுக் காட்டப்பட்டுள்ளன, பாத்திரங்களின் படிநிலை மற்றும் அதிகாரங்களின் பரம்பரை விவரிக்கப்பட்டுள்ளன. எல்லாவற்றிற்கும் மேலாக, எந்தவொரு நிறுவனத்திலும் நிறுவனத்தின் அனைத்து ஊழியர்களுக்கும் தேவையான அடிப்படை அதிகாரங்களை இணைக்கும் பாத்திரங்கள் உள்ளன. இது மின்னஞ்சல், EDMS, கார்ப்பரேட் போர்டல் போன்றவற்றுக்கான அணுகலாக இருக்கலாம். இந்த அனுமதிகள் "பணியாளர்" எனப்படும் ஒரு பொதுப் பாத்திரத்தில் சேர்க்கப்படலாம், மேலும் ஒவ்வொரு உயர்நிலைப் பாத்திரங்களிலும் அனைத்து அடிப்படை உரிமைகளையும் மீண்டும் மீண்டும் பட்டியலிட வேண்டிய அவசியமில்லை. "பணியாளர்" பாத்திரத்தின் பரம்பரை பண்புகளை வெறுமனே குறிப்பிடுவது போதுமானது.

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

பின்னர், தொடர்ந்து மாறிவரும் சூழலுடன் தொடர்புடைய புதிய அணுகல் பண்புகளுடன் தரநிலை கூடுதலாக வழங்கப்பட்டது. நிலையான மற்றும் மாறும் கட்டுப்பாடுகளை அறிமுகப்படுத்தும் திறன் சேர்க்கப்பட்டுள்ளது. நிலையானவை பாத்திரங்களை இணைப்பதற்கான சாத்தியமற்ற தன்மையைக் குறிக்கின்றன (மேலே குறிப்பிட்டுள்ள அதே உள்ளீடு மற்றும் செயல்பாடுகளின் கட்டுப்பாடு). டைனமிக் கட்டுப்பாடுகளை அளவுருக்களை மாற்றுவதன் மூலம் தீர்மானிக்க முடியும், எடுத்துக்காட்டாக, நேரம் (வேலை/வேலை செய்யாத நேரம் அல்லது நாட்கள்), இடம் (அலுவலகம்/வீடு) போன்றவை.

இது தனித்தனியாக குறிப்பிடத் தக்கது பண்பு அடிப்படையிலான அணுகல் கட்டுப்பாடு (ABAC - பண்பு அடிப்படையிலான அணுகல் கட்டுப்பாடு). அணுகுமுறையானது பண்பு பகிர்வு விதிகளைப் பயன்படுத்தி அணுகலை வழங்குவதை அடிப்படையாகக் கொண்டது. இந்த மாதிரியை தனித்தனியாகப் பயன்படுத்தலாம், ஆனால் பெரும்பாலும் இது உன்னதமான முன்மாதிரியை தீவிரமாக பூர்த்தி செய்கிறது: பயனர்கள், வளங்கள் மற்றும் சாதனங்களின் பண்புக்கூறுகள், அத்துடன் நேரம் அல்லது இருப்பிடம் ஆகியவை ஒரு குறிப்பிட்ட பாத்திரத்தில் சேர்க்கப்படலாம். இது குறைவான பாத்திரங்களைப் பயன்படுத்தவும், கூடுதல் கட்டுப்பாடுகளை அறிமுகப்படுத்தவும், முடிந்தவரை அணுகலைக் குறைக்கவும், எனவே பாதுகாப்பை மேம்படுத்தவும் உங்களை அனுமதிக்கிறது.

உதாரணமாக, ஒரு கணக்காளர் ஒரு குறிப்பிட்ட பிராந்தியத்தில் பணிபுரிந்தால் கணக்குகளை அணுக அனுமதிக்கலாம். பின்னர் நிபுணரின் இருப்பிடம் ஒரு குறிப்பிட்ட குறிப்பு மதிப்புடன் ஒப்பிடப்படும். அல்லது அனுமதிக்கப்பட்டவற்றின் பட்டியலில் சேர்க்கப்பட்ட சாதனத்திலிருந்து பயனர் உள்நுழைந்தால் மட்டுமே கணக்குகளுக்கான அணுகலை வழங்க முடியும். ஒரு முன்மாதிரிக்கு ஒரு நல்ல கூடுதலாக, ஆனால் பல விதிகள் மற்றும் அனுமதிகள் அல்லது கட்டுப்பாடுகளின் அட்டவணைகளை உருவாக்க வேண்டியதன் காரணமாக அரிதாகவே பயன்படுத்தப்படுகிறது.

எனது "கடந்த வாழ்க்கையில்" இருந்து ABAC ஐப் பயன்படுத்துவதற்கான ஒரு உதாரணத்தை நான் தருகிறேன். எங்கள் வங்கிக்கு பல கிளைகள் இருந்தன. இந்த கிளைகளில் உள்ள கிளையன்ட் அலுவலகங்களின் ஊழியர்கள் அதே செயல்பாடுகளைச் செய்தனர், ஆனால் தங்கள் பிராந்தியத்தில் உள்ள கணக்குகளுடன் மட்டுமே பிரதான அமைப்பில் வேலை செய்ய வேண்டியிருந்தது. முதலில், ஒவ்வொரு பிராந்தியத்திற்கும் தனித்தனி பாத்திரங்களை உருவாக்கத் தொடங்கினோம் - மேலும் இதுபோன்ற பல பாத்திரங்கள் மீண்டும் மீண்டும் செயல்பாட்டுடன் இருந்தன, ஆனால் வெவ்வேறு கணக்குகளுக்கான அணுகலுடன்! பின்னர், பயனருக்கான இருப்பிடப் பண்புக்கூறைப் பயன்படுத்துவதன் மூலமும், மதிப்பாய்வு செய்வதற்காக குறிப்பிட்ட அளவிலான கணக்குகளுடன் அதை இணைப்பதன் மூலமும், கணினியில் உள்ள பாத்திரங்களின் எண்ணிக்கையை கணிசமாகக் குறைத்துள்ளோம். இதன் விளைவாக, ஒரே ஒரு கிளைக்கு மட்டுமே பாத்திரங்கள் இருந்தன, அவை வங்கியின் மற்ற அனைத்து பிராந்திய பிரிவுகளிலும் தொடர்புடைய பதவிகளுக்கு நகலெடுக்கப்பட்டன.

இப்போது தேவையான ஆயத்த நடவடிக்கைகளைப் பற்றி பேசலாம், இது இல்லாமல் வேலை செய்யும் முன்மாதிரியை உருவாக்குவது வெறுமனே சாத்தியமற்றது.

படி 1. ஒரு செயல்பாட்டு மாதிரியை உருவாக்கவும்

நீங்கள் ஒரு செயல்பாட்டு மாதிரியை உருவாக்குவதன் மூலம் தொடங்க வேண்டும் - ஒவ்வொரு துறையின் செயல்பாடு மற்றும் ஒவ்வொரு நிலையையும் விரிவாக விவரிக்கும் ஒரு உயர்மட்ட ஆவணம். ஒரு விதியாக, தகவல் பல்வேறு ஆவணங்களில் இருந்து நுழைகிறது: தனிப்பட்ட அலகுகளுக்கான வேலை விளக்கங்கள் மற்றும் விதிமுறைகள் - துறைகள், பிரிவுகள், துறைகள். செயல்பாட்டு மாதிரியானது அனைத்து ஆர்வமுள்ள துறைகளுடனும் (வணிகம், உள் கட்டுப்பாடு, பாதுகாப்பு) உடன்பட வேண்டும் மற்றும் நிறுவனத்தின் நிர்வாகத்தால் அங்கீகரிக்கப்பட வேண்டும். இந்த ஆவணம் எதற்காக? அதனால் முன்மாதிரி அதைக் குறிப்பிடலாம். எடுத்துக்காட்டாக, பணியாளர்களின் தற்போதைய உரிமைகளின் அடிப்படையில் நீங்கள் ஒரு முன்மாதிரியை உருவாக்கப் போகிறீர்கள் - கணினியிலிருந்து இறக்கப்பட்டு, "பொது வகுப்பிற்குக் குறைக்கப்பட்டது". பின்னர், அமைப்பின் வணிக உரிமையாளருடன் பெறப்பட்ட பாத்திரங்களை ஒப்புக் கொள்ளும்போது, ​​செயல்பாட்டு மாதிரியில் ஒரு குறிப்பிட்ட புள்ளியை நீங்கள் குறிப்பிடலாம், அதன் அடிப்படையில் இந்த அல்லது அந்த உரிமை பாத்திரத்தில் சேர்க்கப்பட்டுள்ளது.

படி 2. நாங்கள் தகவல் தொழில்நுட்ப அமைப்புகளை தணிக்கை செய்து முன்னுரிமை திட்டத்தை உருவாக்குகிறோம்

இரண்டாவது கட்டத்தில், ஐடி அமைப்புகளுக்கான அணுகல் எவ்வாறு ஒழுங்கமைக்கப்பட்டுள்ளது என்பதைப் புரிந்து கொள்ள நீங்கள் தணிக்கை செய்ய வேண்டும். உதாரணமாக, எனது நிதி நிறுவனம் பல நூறு தகவல் அமைப்புகளை இயக்கியது. அனைத்து அமைப்புகளும் பங்கு அடிப்படையிலான நிர்வாகத்தின் சில அடிப்படைகளைக் கொண்டிருந்தன, பெரும்பாலானவை சில பாத்திரங்களைக் கொண்டிருந்தன, ஆனால் பெரும்பாலும் காகிதத்தில் அல்லது கணினி கோப்பகத்தில் - அவை நீண்ட காலமாக காலாவதியானவை, மேலும் உண்மையான பயனர் கோரிக்கைகளின் அடிப்படையில் அவற்றுக்கான அணுகல் வழங்கப்பட்டது. இயற்கையாகவே, ஒரே நேரத்தில் பல நூறு அமைப்புகளில் ஒரு முன்மாதிரியை உருவாக்குவது வெறுமனே சாத்தியமற்றது; நீங்கள் எங்காவது தொடங்க வேண்டும். அணுகல் கட்டுப்பாட்டு செயல்முறையின் முதிர்ச்சியின் அளவை தீர்மானிக்க அதன் ஆழமான பகுப்பாய்வை நாங்கள் மேற்கொண்டோம். பகுப்பாய்வு செயல்பாட்டின் போது, ​​தகவல் அமைப்புகளுக்கு முன்னுரிமை அளிப்பதற்கான அளவுகோல்கள் உருவாக்கப்பட்டன - விமர்சனம், தயார்நிலை, நீக்குவதற்கான திட்டங்கள் போன்றவை. அவர்களின் உதவியுடன், இந்த அமைப்புகளுக்கான முன்மாதிரிகளை மேம்படுத்துதல்/புதுப்பித்தல் ஆகியவற்றை நாங்கள் வரிசைப்படுத்தினோம். அணுகல் கட்டுப்பாட்டை தானியக்கமாக்குவதற்கு அடையாள மேலாண்மை தீர்வுடன் ஒருங்கிணைப்பதற்கான திட்டத்தில் முன்மாதிரிகளைச் சேர்த்துள்ளோம்.

ஒரு அமைப்பின் முக்கியத்துவத்தை எவ்வாறு தீர்மானிப்பது? பின்வரும் கேள்விகளுக்கு நீங்களே பதிலளிக்கவும்:

  • நிறுவனத்தின் முக்கிய செயல்பாடுகள் சார்ந்துள்ள செயல்பாட்டு செயல்முறைகளுடன் கணினி இணைக்கப்பட்டுள்ளதா?
  • கணினி சீர்குலைவு நிறுவனத்தின் சொத்துக்களின் ஒருமைப்பாட்டை பாதிக்குமா?
  • ஒரு குறுக்கீட்டிற்குப் பிறகு செயல்பாட்டை மீட்டெடுக்க இயலாது, கணினியின் அதிகபட்ச அனுமதிக்கப்பட்ட வேலையில்லா நேரம் என்ன?
  • அமைப்பில் உள்ள தகவலின் ஒருமைப்பாட்டை மீறுவது நிதி மற்றும் நற்பெயர் ஆகிய இரண்டிலும் மாற்ற முடியாத விளைவுகளுக்கு வழிவகுக்கும்?
  • மோசடிக்கு விமர்சனம். செயல்பாட்டின் இருப்பு, சரியாகக் கட்டுப்படுத்தப்படாவிட்டால், உள்/வெளிப்புற மோசடி நடவடிக்கைகளுக்கு வழிவகுக்கும்;
  • இந்த அமைப்புகளுக்கான சட்டத் தேவைகள் மற்றும் உள் விதிகள் மற்றும் நடைமுறைகள் என்ன? விதிமுறைகளுக்கு இணங்காததற்காக கட்டுப்பாட்டாளர்களிடமிருந்து அபராதம் விதிக்கப்படுமா?

எங்கள் நிதி நிறுவனத்தில், இதுபோன்ற தணிக்கையை நடத்தினோம். அதிக முன்னுரிமை பட்டியலில் உள்ள தகவல் அமைப்புகளில் இருக்கும் பயனர்கள் மற்றும் உரிமைகளை முதலில் பார்க்க அணுகல் உரிமைகள் மதிப்பாய்வு தணிக்கை நடைமுறையை நிர்வாகம் உருவாக்கியது. இந்த செயல்முறையின் உரிமையாளராக பாதுகாப்பு துறை ஒதுக்கப்பட்டது. ஆனால் நிறுவனத்தில் அணுகல் உரிமைகள் பற்றிய முழுமையான படத்தைப் பெற, செயல்பாட்டில் ஐடி மற்றும் வணிகத் துறைகளை ஈடுபடுத்துவது அவசியம். இங்கே சர்ச்சைகள், தவறான புரிதல்கள் மற்றும் சில சமயங்களில் நாசவேலை கூட தொடங்கியது: யாரும் தங்கள் தற்போதைய பொறுப்புகளில் இருந்து விலகி, முதல் பார்வையில், புரிந்துகொள்ள முடியாத செயல்களில் ஈடுபட விரும்பவில்லை.

பின்குறிப்பு வளர்ந்த IT செயல்முறைகளைக் கொண்ட பெரிய நிறுவனங்கள் IT தணிக்கை செயல்முறையை நன்கு அறிந்திருக்கலாம் - IT பொது கட்டுப்பாடுகள் (ITGC), இது IT செயல்முறைகளில் உள்ள குறைபாடுகளைக் கண்டறிந்து, சிறந்த நடைமுறைக்கு ஏற்ப செயல்முறைகளை மேம்படுத்த கட்டுப்பாட்டை நிறுவ அனுமதிக்கிறது (ITIL, COBIT, IT ஆளுகை போன்றவை.) இத்தகைய தணிக்கை தகவல் தொழில்நுட்பம் மற்றும் வணிகம் ஒருவரையொருவர் நன்கு புரிந்து கொள்ளவும், ஒரு கூட்டு வளர்ச்சி உத்தியை உருவாக்கவும், அபாயங்களை பகுப்பாய்வு செய்யவும், செலவுகளை மேம்படுத்தவும் மற்றும் வேலை செய்வதற்கு மிகவும் பயனுள்ள அணுகுமுறைகளை உருவாக்கவும் அனுமதிக்கிறது.

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

தகவல் அமைப்புகளுக்கான தருக்க மற்றும் உடல் அணுகலின் அளவுருக்களை தீர்மானிப்பது தணிக்கையின் பகுதிகளில் ஒன்றாகும். ஒரு முன்மாதிரியை உருவாக்குவதற்கு மேலும் பயன்படுத்துவதற்கான அடிப்படையாக பெறப்பட்ட தரவை நாங்கள் எடுத்துக் கொண்டோம். இந்த தணிக்கையின் விளைவாக, எங்களிடம் IT அமைப்புகளின் பதிவேடு இருந்தது, அதில் அவற்றின் தொழில்நுட்ப அளவுருக்கள் தீர்மானிக்கப்பட்டு விளக்கங்கள் வழங்கப்பட்டன. கூடுதலாக, ஒவ்வொரு அமைப்பிற்கும், வணிக திசையில் இருந்து ஒரு உரிமையாளர் அடையாளம் காணப்பட்டார், அது யாருடைய நலன்களுக்காக இயக்கப்படுகிறது: இந்த அமைப்பு சேவை செய்யும் வணிக செயல்முறைகளுக்கு அவர்தான் பொறுப்பு. ஒரு IT சேவை மேலாளரும் நியமிக்கப்பட்டார், ஒரு குறிப்பிட்ட ISக்கான வணிகத் தேவைகளின் தொழில்நுட்ப செயலாக்கத்திற்கு பொறுப்பானவர். நிறுவனத்திற்கான மிக முக்கியமான அமைப்புகள் மற்றும் அவற்றின் தொழில்நுட்ப அளவுருக்கள், ஆணையிடுதல் மற்றும் பணிநீக்கம் செய்வதற்கான விதிமுறைகள் போன்றவை பதிவு செய்யப்பட்டன.இந்த அளவுருக்கள் ஒரு முன்மாதிரியை உருவாக்குவதற்கான செயல்பாட்டில் மிகவும் உதவியாக இருந்தன.

படி 3 ஒரு முறையை உருவாக்கவும்

எந்தவொரு வணிகத்தின் வெற்றிக்கும் முக்கியமானது சரியான முறை. எனவே, ஒரு முன்மாதிரியை உருவாக்குவதற்கும், தணிக்கை நடத்துவதற்கும், நாம் ஒரு முறையை உருவாக்க வேண்டும், அதில் துறைகளுக்கு இடையிலான தொடர்புகளை விவரிக்கிறோம், நிறுவனத்தின் விதிமுறைகளில் பொறுப்பை நிறுவுகிறோம்.
அணுகல் மற்றும் உரிமைகளை வழங்குவதற்கான நடைமுறையை நிறுவும் அனைத்து ஆவணங்களையும் முதலில் நீங்கள் ஆராய வேண்டும். ஒரு நல்ல வழியில், செயல்முறைகள் பல நிலைகளில் ஆவணப்படுத்தப்பட வேண்டும்:

  • பொது நிறுவன தேவைகள்;
  • தகவல் பாதுகாப்பு பகுதிகளுக்கான தேவைகள் (நிறுவனத்தின் செயல்பாடுகளின் பகுதிகளைப் பொறுத்து);
  • தொழில்நுட்ப செயல்முறைகளுக்கான தேவைகள் (அறிவுறுத்தல்கள், அணுகல் மெட்ரிக்குகள், வழிகாட்டுதல்கள், கட்டமைப்பு தேவைகள்).

எங்கள் நிதி நிறுவனத்தில், பல காலாவதியான ஆவணங்களைக் கண்டறிந்தோம்; செயல்படுத்தப்படும் புதிய செயல்முறைகளுக்கு ஏற்ப அவற்றைக் கொண்டு வர வேண்டும்.

நிர்வாகத்தின் உத்தரவின்படி, ஒரு பணிக்குழு உருவாக்கப்பட்டது, இதில் பாதுகாப்பு, தகவல் தொழில்நுட்பம், வணிகம் மற்றும் உள் கட்டுப்பாட்டின் பிரதிநிதிகள் உள்ளனர். குழுவை உருவாக்கும் குறிக்கோள்கள், செயல்பாட்டின் திசை, இருப்பு காலம் மற்றும் ஒவ்வொரு பக்கத்திலிருந்தும் பொறுப்பானவர்கள் ஆகியவற்றை ஆர்டர் கோடிட்டுக் காட்டியது. கூடுதலாக, நாங்கள் ஒரு தணிக்கை முறை மற்றும் ஒரு முன்மாதிரியை உருவாக்குவதற்கான ஒரு செயல்முறையை உருவாக்கினோம்: அவை அனைத்துப் பொறுப்புள்ள பகுதிகளின் பிரதிநிதிகளாலும் ஒப்புக் கொள்ளப்பட்டன மற்றும் நிறுவனத்தின் நிர்வாகத்தால் அங்கீகரிக்கப்பட்டன.

வேலையைச் செய்வதற்கான நடைமுறை, காலக்கெடு, பொறுப்புகள் போன்றவற்றை விவரிக்கும் ஆவணங்கள். - முதலில் அனைவருக்கும் தெளிவாகத் தெரியாத நேசத்துக்குரிய இலக்கை நோக்கிச் செல்லும் வழியில், "நாங்கள் ஏன் இதைச் செய்கிறோம், ஏன் நமக்கு இது தேவை, முதலியன" என்ற கேள்விகள் யாருக்கும் இருக்காது என்பதற்கான உத்தரவாதம். மற்றும் செயல்முறையை "குதிக்க" அல்லது மெதுவாக்க எந்த வாய்ப்பும் இருக்காது.

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு மாதிரியை நாங்கள் உருவாக்குகிறோம். பகுதி ஒன்று, தயாரிப்பு

படி 4. ஏற்கனவே உள்ள அணுகல் கட்டுப்பாட்டு மாதிரியின் அளவுருக்களை சரிசெய்யவும்

அணுகல் கட்டுப்பாட்டின் அடிப்படையில் "சிஸ்டம் பாஸ்போர்ட்" என்று அழைக்கப்படுவதை நாங்கள் வரைகிறோம். சாராம்சத்தில், இது ஒரு குறிப்பிட்ட தகவல் அமைப்பில் ஒரு கேள்வித்தாள் ஆகும், இது அணுகலைக் கட்டுப்படுத்துவதற்கான அனைத்து வழிமுறைகளையும் பதிவு செய்கிறது. ஏற்கனவே ஐடிஎம்-கிளாஸ் தீர்வுகளை நடைமுறைப்படுத்திய நிறுவனங்கள் இதுபோன்ற கேள்வித்தாளை நன்கு அறிந்திருக்கலாம், ஏனெனில் இது அமைப்புகளின் ஆராய்ச்சி தொடங்கும்.

கணினி மற்றும் உரிமையாளர்களைப் பற்றிய சில அளவுருக்கள் IT பதிவேட்டில் இருந்து கேள்வித்தாளில் பாய்ந்தன (படி 2, தணிக்கையைப் பார்க்கவும்), ஆனால் புதியவை சேர்க்கப்பட்டுள்ளன:

  • கணக்குகள் எவ்வாறு நிர்வகிக்கப்படுகின்றன (நேரடியாக தரவுத்தளத்தில் அல்லது மென்பொருள் இடைமுகங்கள் மூலம்);
  • கணினியில் பயனர்கள் எவ்வாறு உள்நுழைகிறார்கள் (தனி கணக்கைப் பயன்படுத்துதல் அல்லது AD கணக்கு, LDAP போன்றவற்றைப் பயன்படுத்துதல்);
  • கணினிக்கான அணுகல் நிலைகள் பயன்படுத்தப்படுகின்றன (பயன்பாட்டு நிலை, கணினி நிலை, பிணைய கோப்பு ஆதாரங்களின் கணினி பயன்பாடு);
  • கணினி இயங்கும் சேவையகங்களின் விளக்கம் மற்றும் அளவுருக்கள்;
  • என்ன கணக்கு மேலாண்மை செயல்பாடுகள் ஆதரிக்கப்படுகின்றன (தடுத்தல், மறுபெயரிடுதல் போன்றவை);
  • கணினி பயனர் அடையாளங்காட்டியை உருவாக்க என்ன வழிமுறைகள் அல்லது விதிகள் பயன்படுத்தப்படுகின்றன;
  • பணியாளர் அமைப்பில் (முழு பெயர், பணியாளர் எண், முதலியன) ஒரு பணியாளரின் பதிவுடன் இணைப்பை நிறுவ என்ன பண்புக்கூறு பயன்படுத்தப்படலாம்;
  • அனைத்து சாத்தியமான கணக்கு பண்புக்கூறுகள் மற்றும் அவற்றை நிரப்புவதற்கான விதிகள்;
  • அமைப்பில் என்ன அணுகல் உரிமைகள் உள்ளன (பாத்திரங்கள், குழுக்கள், அணு உரிமைகள் போன்றவை உள்ளமை அல்லது படிநிலை உரிமைகள் உள்ளன);
  • அணுகல் உரிமைகளைப் பிரிப்பதற்கான வழிமுறைகள் (நிலை, துறை, செயல்பாடு போன்றவை);
  • அமைப்பில் உரிமைகளைப் பிரிப்பதற்கான விதிகள் உள்ளதா (எஸ்ஓடி - கடமைகளைப் பிரித்தல்), மற்றும் அவை எவ்வாறு செயல்படுகின்றன;
  • இல்லாமை, இடமாற்றம், பணிநீக்கம், பணியாளர் தரவைப் புதுப்பித்தல் போன்ற நிகழ்வுகள் கணினியில் எவ்வாறு செயலாக்கப்படுகின்றன.

அணுகல் கட்டுப்பாட்டு செயல்பாட்டில் ஈடுபட்டுள்ள பல்வேறு அளவுருக்கள் மற்றும் பிற பொருட்களை விவரிக்கும் இந்த பட்டியலை தொடரலாம்.

படி 5. அனுமதிகளின் வணிகம் சார்ந்த விளக்கத்தை உருவாக்கவும்

ஒரு முன்மாதிரியை உருவாக்கும்போது நமக்குத் தேவைப்படும் மற்றொரு ஆவணம், அதன் பின்னால் நிற்கும் வணிகச் செயல்பாட்டின் விரிவான விளக்கத்துடன் தகவல் அமைப்பில் உள்ள பயனர்களுக்கு வழங்கக்கூடிய அனைத்து சாத்தியமான அதிகாரங்கள் (உரிமைகள்) பற்றிய குறிப்பு புத்தகமாகும். பெரும்பாலும், கணினியில் உள்ள அதிகாரிகள் எழுத்துகள் மற்றும் எண்களைக் கொண்ட சில பெயர்களுடன் குறியாக்கம் செய்யப்படுகிறார்கள், மேலும் வணிக ஊழியர்களால் இந்த சின்னங்களுக்குப் பின்னால் என்ன இருக்கிறது என்பதைக் கண்டுபிடிக்க முடியாது. பின்னர் அவர்கள் ஐடி சேவைக்குச் செல்கிறார்கள், அங்கே ... அவர்கள் கேள்விக்கு பதிலளிக்க முடியாது, எடுத்துக்காட்டாக, அரிதாகப் பயன்படுத்தப்படும் உரிமைகள். பின்னர் கூடுதல் பரிசோதனை செய்ய வேண்டும்.

ஏற்கனவே வணிக விவரம் இருந்தால் அல்லது இந்த உரிமைகள் குழுக்கள் மற்றும் பாத்திரங்களாக இருந்தால் கூட நல்லது. சில பயன்பாடுகளுக்கு, வளர்ச்சி கட்டத்தில் அத்தகைய குறிப்பை உருவாக்குவதே சிறந்த நடைமுறையாகும். ஆனால் இது அடிக்கடி நடக்காது, எனவே சாத்தியமான அனைத்து உரிமைகள் பற்றிய தகவல்களையும் சேகரித்து அவற்றை விவரிக்க மீண்டும் ஐடி துறைக்குச் செல்கிறோம். எங்கள் வழிகாட்டி இறுதியில் பின்வருவனவற்றைக் கொண்டிருக்கும்:

  • அணுகல் உரிமை பொருந்தும் பொருள் உட்பட அதிகாரத்தின் பெயர்;
  • ஒரு பொருளுடன் செய்ய அனுமதிக்கப்படும் ஒரு செயல் (பார்த்தல், மாற்றுதல், முதலியன, கட்டுப்பாடு சாத்தியம், எடுத்துக்காட்டாக, பிராந்திய அடிப்படையில் அல்லது வாடிக்கையாளர்களின் குழு);
  • அங்கீகார குறியீடு (அங்கீகாரத்தைப் பயன்படுத்தி செயல்படுத்தக்கூடிய கணினி செயல்பாடு/கோரிக்கையின் குறியீடு மற்றும் பெயர்);
  • அதிகாரத்தின் விளக்கம் (அதிகாரத்தைப் பயன்படுத்தும்போது IS இல் உள்ள செயல்களின் விரிவான விளக்கம் மற்றும் செயல்முறைக்கான அவற்றின் விளைவுகள்;
  • அனுமதி நிலை: "செயலில்" (அனுமதி குறைந்தபட்சம் ஒரு பயனருக்கு ஒதுக்கப்பட்டிருந்தால்) அல்லது "செயலில் இல்லை" (அனுமதி பயன்படுத்தப்படாவிட்டால்).

படி 6 கணினியிலிருந்து பயனர்கள் மற்றும் உரிமைகள் பற்றிய தரவைப் பதிவிறக்கம் செய்து, அவற்றைப் பணியாளர் மூலத்துடன் ஒப்பிடுகிறோம்

தயாரிப்பின் இறுதி கட்டத்தில், அனைத்து பயனர்கள் மற்றும் அவர்கள் தற்போது வைத்திருக்கும் உரிமைகள் பற்றிய தகவல் அமைப்புகளிலிருந்து தரவைப் பதிவிறக்க வேண்டும். இங்கே இரண்டு சாத்தியமான காட்சிகள் உள்ளன. முதலாவது: பாதுகாப்புத் துறையானது கணினிக்கு நேரடி அணுகலைக் கொண்டுள்ளது மற்றும் தொடர்புடைய அறிக்கைகளைப் பதிவிறக்குவதற்கான வழிமுறைகளைக் கொண்டுள்ளது, இது அடிக்கடி நடக்காது, ஆனால் மிகவும் வசதியானது. இரண்டாவது: தேவையான வடிவத்தில் அறிக்கைகளைப் பெற ITக்கு கோரிக்கையை அனுப்புகிறோம். IT உடன் ஒரு உடன்படிக்கைக்கு வந்து தேவையான தரவுகளை முதல் முறையாகப் பெறுவது சாத்தியமில்லை என்பதை அனுபவம் காட்டுகிறது. தேவையான படிவத்திலும் வடிவத்திலும் தகவல் பெறும் வரை பல அணுகுமுறைகளைச் செய்வது அவசியம்.

என்ன தரவு பதிவிறக்கம் செய்யப்பட வேண்டும்:

  • கணக்கின் பெயர்
  • அது ஒதுக்கப்பட்ட பணியாளரின் முழு பெயர்
  • நிலை (செயலில் அல்லது தடுக்கப்பட்டது)
  • கணக்கு உருவாக்கும் தேதி
  • கடைசியாகப் பயன்படுத்திய தேதி
  • கிடைக்கக்கூடிய உரிமைகள்/குழுக்கள்/பாத்திரங்களின் பட்டியல்

எனவே, அனைத்து பயனர்களுடனும் கணினியிலிருந்து பதிவிறக்கங்கள் மற்றும் அவர்களுக்கு வழங்கப்பட்ட அனைத்து உரிமைகளையும் நாங்கள் பெற்றுள்ளோம். செயலில் உள்ள பயனர்களுக்கு மட்டுமே முன்மாதிரியை உருவாக்கும் பணி மேற்கொள்ளப்படும் என்பதால், தடுக்கப்பட்ட அனைத்து கணக்குகளையும் அவர்கள் உடனடியாக ஒதுக்கி வைக்கிறார்கள்.

பின்னர், உங்கள் நிறுவனத்தில் பணிநீக்கம் செய்யப்பட்ட ஊழியர்களுக்கான அணுகலைத் தடுக்கும் தானியங்கி வழிமுறைகள் இல்லை என்றால் (இது அடிக்கடி நடக்கும்) அல்லது எப்போதும் சரியாக வேலை செய்யாத பேட்ச்வொர்க் ஆட்டோமேஷன் இருந்தால், நீங்கள் அனைத்து "இறந்த ஆத்மாக்களையும்" அடையாளம் காண வேண்டும். ஏற்கனவே பணிநீக்கம் செய்யப்பட்ட ஊழியர்களின் கணக்குகளைப் பற்றி நாங்கள் பேசுகிறோம், சில காரணங்களால் அவர்களின் உரிமைகள் தடுக்கப்படவில்லை - அவர்கள் தடுக்கப்பட வேண்டும். இதைச் செய்ய, பதிவேற்றப்பட்ட தரவை பணியாளர் மூலத்துடன் ஒப்பிடுகிறோம். பணியாளர்கள் இறக்குதல் பணியாளர் தரவுத்தளத்தை பராமரிக்கும் துறையிலிருந்து முன்கூட்டியே பெறப்பட வேண்டும்.

தனித்தனியாக, தனிப்பட்ட தரவுத்தளத்தில் உரிமையாளர்கள் காணப்படாத, யாருக்கும் ஒதுக்கப்படாத - அதாவது உரிமையாளர் இல்லாத கணக்குகளை ஒதுக்கி வைப்பது அவசியம். இந்தப் பட்டியலைப் பயன்படுத்தி, கடைசியாகப் பயன்படுத்திய தேதி நமக்குத் தேவைப்படும்: இது மிகவும் சமீபத்தியதாக இருந்தால், நாங்கள் இன்னும் உரிமையாளர்களைத் தேட வேண்டும். இதில் வெளிப்புற ஒப்பந்ததாரர்களின் கணக்குகள் அல்லது யாருக்கும் ஒதுக்கப்படாத, ஆனால் எந்த செயல்முறைகளுடனும் தொடர்புடைய சேவை கணக்குகளும் இருக்கலாம். கணக்குகள் யாருடையது என்பதை அறிய, அனைத்து துறைகளுக்கும் பதில் அளிக்குமாறு கடிதம் அனுப்பலாம். உரிமையாளர்கள் கண்டறியப்பட்டால், அவர்களைப் பற்றிய தரவை கணினியில் உள்ளிடுகிறோம்: இந்த வழியில், அனைத்து செயலில் உள்ள கணக்குகளும் அடையாளம் காணப்படுகின்றன, மீதமுள்ளவை தடுக்கப்படுகின்றன.

எங்கள் பதிவேற்றங்கள் தேவையற்ற பதிவுகள் அழிக்கப்பட்டு, செயலில் உள்ள கணக்குகள் மட்டுமே எஞ்சியவுடன், ஒரு குறிப்பிட்ட தகவல் அமைப்புக்கான முன்மாதிரியை உருவாக்கத் தொடங்கலாம். ஆனால் இதைப் பற்றி அடுத்த கட்டுரையில் சொல்கிறேன்.

ஆசிரியர்: லியுட்மிலா செவஸ்தியனோவா, சோலார் இன் ரைட்ஸ் விளம்பர மேலாளர்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்