Seguridad basada en roles

Autor: Robert Simon
Fecha De Creación: 15 Junio 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
seguridad basada en roles
Video: seguridad basada en roles

Contenido

Definición: ¿Qué significa la seguridad basada en roles?

La seguridad basada en roles es un principio por el cual los desarrolladores crean sistemas que limitan el acceso o restringen las operaciones de acuerdo con el rol construido por el usuario dentro de un sistema. Esto también se denomina control de acceso basado en roles, ya que muchas empresas y organizaciones utilizan este principio para garantizar que los usuarios no autorizados no tengan acceso a información privilegiada dentro de una arquitectura de TI.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica la seguridad basada en roles

Hay muchas formas de desarrollar un sistema de seguridad basado en roles. Todos comienzan con la definición de varios roles y lo que los usuarios asignados a esos roles pueden y no pueden hacer o ver. Los niveles de funcionalidad resultantes deben codificarse en el sistema utilizando parámetros específicos.

La programación orientada a objetos a menudo implica tratar un rol como un objeto relativo a ciertos módulos de código o funciones. En una configuración de programación de Microsoft, un desarrollador puede usar un objeto PrincipalPermission en .Net para examinar un objeto que contiene una designación de rol y realizar comprobaciones de seguridad. En otros casos, la información sobre un objeto se puede pasar a un método para una verificación de seguridad.

Cualquier sistema de seguridad basado en roles depende de la capacidad de los códigos para controlar de manera correcta y exhaustiva a un usuario determinado por su rol asignado y, por lo tanto, protegerse contra el uso no autorizado de identificadores propietarios de un rol específico. Los modelos alternativos incluyen control de acceso obligatorio, donde ciertos detalles se codifican en un sistema operativo, y control de acceso discrecional, donde algunos elementos de seguridad pueden ser más flexibles. Por ejemplo, un usuario más privilegiado puede "pasar" el acceso a otro usuario en un evento o proceso discrecional simple.