Professional Documents
Culture Documents
Prezenta CJ A 532
Prezenta CJ A 532
DOSTĘPEM DO DANYCH,
U Ż Y T K OW N I C Y, R OLE .
Rola instrukcji
Wpływ skutecznego
Definicja kontroli sterowania dostępem w
zarządzania dostępem
dostępu zapewnieniu
na organizację
bezpieczeństwa danych
I. WPROWADZENIE
Sterowanie dostępem to kompleksowy
zestaw procedur, mechanizmów i zasad,
które regulują dostęp do zasobów
informatycznych w systemach
STEROWANIE informatycznych. Głównym celem
DOSTĘPEM: sterowania dostępem jest zapewnienie
ochrony danych poprzez skontrolowanie,
kto, kiedy i w jaki sposób ma dostęp do
określonych zasobów. Jest to kluczowy
element bezpieczeństwa
informatycznego, który obejmuje:
1. Tworzenie użytkowników:
3. Modyfikacja dostępu:
ZAPOBIEGANIE NIEAUTORYZOWANYM
DZIAŁANIOM
Proces tworzenia nowego Wnioskowanie o Konto: Weryfikacja Tożsamości: Przydzielanie Uprawnień:
konta
Nowy użytkownik inicjuje proces, Przed utworzeniem konta Po weryfikacji tożsamości
wnosząc o utworzenie konta. To konieczna jest weryfikacja administrator przydziela
może obejmować wypełnienie tożsamości nowego użytkownika. odpowiednie uprawnienia
formularza, zgłoszenie do Mechanizmy tego procesu mogą użytkownikowi w zależności od
administratora lub korzystanie z obejmować potwierdzenie przez e- jego roli w systemie. To kroczek
automatycznego systemu mail, weryfikację SMS, a także decyduje o zakresie dostępu
rejestracyjnego. weryfikację tożsamości poprzez użytkownika do zasobów.
administratora.
ZARZĄDZANIE UŻYTKOWNIKAMI
• Aktualizacja informacji o
użytkowniku
• Samodzielna Aktualizacja:
Użytkownik powinien mieć możliwość
samodzielnego aktualizowania
pewnych informacji, takich jak adres
e-mail czy numer telefonu. To
A K T U A L I Z A C J A I N F O R M A C J I O zapewnia bieżące dane kontaktowe.
U Ż Y T K O W N I K U
• Proces Weryfikacji Zmian:
W przypadku istotnych zmian, takich
jak zmiana adresu e-mail, może być
wymagana dodatkowa weryfikacja
tożsamości użytkownika, aby zapobiec
potencjalnym próbom
nieautoryzowanej modyfikacji danych.
ZMIANA HASEŁ I INNYCH DANYCH
UWIERZYTELNIAJĄCYCH
• Zmiana Hasła:
Użytkownicy powinni regularnie zmieniać hasła. Proces ten może obejmować
wprowadzenie obecnego hasła w celu potwierdzenia tożsamości, a następnie
ustanowienie nowego hasła.
• Polityki Bezpieczeństwa:
W celu zwiększenia bezpieczeństwa, istnieją zwykle określone polityki dotyczące
długości hasła, stosowania różnych rodzajów znaków i regularności zmiany.
DEFINICJA ROLI
• Grupy Uprawnień:
Rola jest zazwyczaj powiązana z określoną grupą uprawnień, określając, co użytkownicy z
daną rolą mogą robić w systemie.
• Dostęp do Zasobów:
Określa, do jakich konkretnych zasobów użytkownik z daną rolą ma dostęp. Może to
obejmować dostęp do aplikacji, folderów, baz danych czy innych elementów systemu.
• Wybór Ról:
Administrator systemu wybiera
odpowiednie role dla użytkownika
na podstawie jego funkcji,
obowiązków i potrzeb dostępu.
• Przypisanie Uprawnień:
• Regularne Przeglądy:
Regularne przeglądy ról i ich uprawnień pozwalają na szybkie wykrywanie i
korygowanie nadmiernych uprawnień, które mogą powstać w wyniku zmian w
organizacji.
UŻYTKOWNIK Z UPRAWNIENIAMI
GRAND ALL
ON *
TO uczen_admin
IDENTIFIED BY
'uczen_admin_123';
ODBIERANIE UŻYTKOWNIKOWI WSZYSTKICH
UPRAWNIEŃ
REVOKE ALL
ON *
FROM uczen_admin;;
USUWANIE UŻYTKOWNIKA Z SYSTEMU
• Wykonali:
• Marcel Żyta
• Tomasz Młynek