Segurança baseada em funções

Autor: Robert Simon
Data De Criação: 15 Junho 2021
Data De Atualização: 1 Julho 2024
Anonim
Segurança baseada em funções - Tecnologia
Segurança baseada em funções - Tecnologia

Contente

Definição - O que significa Segurança Baseada em Funções?

A segurança baseada em função é um princípio pelo qual os desenvolvedores criam sistemas que limitam o acesso ou restringem as operações de acordo com a função construída pelo usuário dentro de um sistema. Isso também é chamado de controle de acesso baseado em funções, pois muitas empresas e organizações usam esse princípio para garantir que usuários não autorizados não obtenham acesso a informações privilegiadas em uma arquitetura de TI.

Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica segurança baseada em funções

Existem várias maneiras de desenvolver um sistema de segurança baseado em função. Todos eles começam com a definição de várias funções e o que os usuários atribuídos a essas funções podem ou não podem ver ou fazer. Os níveis de funcionalidade resultantes devem ser codificados no sistema usando parâmetros específicos.

A programação orientada a objetos geralmente envolve tratar uma função como um objeto em relação a determinados módulos ou funções de código. Em uma configuração de programação da Microsoft, um desenvolvedor pode usar um objeto PrincipalPermission no .Net para examinar um objeto que contém uma designação de função e para executar verificações de segurança. Em outros casos, as informações sobre um objeto podem ser passadas para um método para uma verificação de segurança.

Qualquer sistema de segurança baseado em função depende da capacidade dos códigos de controlar correta e completamente um usuário por sua função atribuída e, portanto, protege-se contra o uso não autorizado de identificadores proprietários de uma função específica. Os modelos alternativos incluem controle de acesso obrigatório, onde determinadas especificidades são codificadas em um sistema operacional, e controle de acesso discricionário, onde alguns elementos de segurança podem ser mais flexíveis. Por exemplo, um usuário mais privilegiado pode "passar" o acesso a outro usuário em um simples evento ou processo discricionário.