Kontrola dostępu oparta na rolach, czyli „Role-based access control” (RBAC) – jak definiujemy?

Kontrola dostępu oparta na rolach to określony mechanizm kontroli dostępu do zasobów w systemach komputerowych. Jest to metoda kontroli stosowana przez wiele organizacji, która pozwala na usystematyzowanie funkcji w organizacji i przypisanych im zakresów obowiązków oraz uprawnień.

Dzięki kontroli dostępu opartej na rolach możliwe jest stworzenie prawdziwych „drzewek”, schematów uprawnień do systemów informatycznych i skuteczne zarządzanie nimi przez uprawnionego administratora. Kontrola dostępu do zasobów informatycznych organizacji jest jasna, rzetelna, precyzyjnie dookreślona i czytelna.

Kontrola dostępu oparta na rolach – jakie są jej główne zalety? Dlaczego warto ją wdrożyć w każdej organizacji?

Kontrola dostępu oparta na rolach to nowoczesna forma zarządzania niematerialnymi zasobami firmy oraz ochrona danych firmy przed ich niepożądanym „wyciekiem” czy atakami hackerskimi.

Zasoby organizacji to bowiem nie tylko aktywa rzeczowe, namacalne, ale także bardzo cenne dane i informacje zawarte i przechowywane w systemach informatycznych – zasoby niematerialne. Dostęp do tych niematerialnych danych, a także do możliwości ich bieżącego aktualizowania, korygowania, uzupełniania, edytowania, nadpisywania, odtwarzania itp. mają określone osoby, w ramach pełnionych w organizacji funkcji. Kontrola dostępu pozwala zarządzać uprawnieniami, kontrolować dostęp do danych organizacji i tym samym niwelować ryzyko niebezpiecznych ataków informatycznych z zewnątrz czy udostępnienia danych niepowołanym osobom. Kontrola dostępu oparta na rolach jest sposobem na realizację polityki bezpieczeństwa organizacji w zakresie zasobów informatycznych.

Na czym polega kontrola dostępu oparta na rolach? Jak działa ten mechanizm?

Głównym zadaniem kontroli dostępu opartej na rolach jest określenie ról i uprawnień, tak aby odzwierciedlały one rzeczywistą hierarchię i strukturę w organizacji. Rozdział obowiązków musi być analogiczny jak stan faktyczny.

Aby przypisać użytkownikom role, a tym samym określone uprawnienia w systemie, należy wyznaczyć rolę: Administratora globalnego oraz najczęściej Administratorów lokalnych. W systemie kontroli dostępu opartej na rolach najczęściej występują role wbudowane, które stanowią typowe scenariusze uprawnień. Jest jednak możliwość ich modyfikacji lub kreowania nowych, niestandardowych ról – zgodnie z indywidualnymi potrzebami. Zasadą jest, że użytkownik może posiadać wiele przypisanych ról. Rola może być przypisana wielu użytkownikom.

Jakie możliwości daje kontrola dostępu oparta na rolach? Jaka jest rola Administratora?

Podsumowując, w ramach kontroli dostępu opartej na rolach można m.in (funkcja Administratorów).:

  • przypisywać nowych użytkowników do określonych ról;
  • ograniczyć/odebrać uprawnienia określonym użytkownikom;
  • stworzyć własną niestandardową rolę z przypisanym zestawem uprawnień;
  • modyfikować role;
  • zapobiegać nadużyciom w zakresie wykorzystania danym informatycznych firmy.

Zobacz również: