Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Dynamisk Uppgiftsseparation

    Uppdelning av arbetsuppgifter är ett koncept i kampen mot bedrägerier , för att säkerställa att ingen enskild person i en organisation har behörighet att utföra alla stegen i en viss uppgift . En sådan politik är oftast genomförs genom organisationens datornätverk , genom att ge varje anställd tillgång till bara vissa program och filer , eller genom att programmera nätverket för att förhindra att samma person utför mer än ett steg i samma process . Statisk Separation

    mest grundläggande form av uppdelning av arbetsuppgifter är statisk eller " roll - baserade " separation . I ett statiskt separationssystem , är varje anställd kan utföra endast en roll i en given uppgift . Till exempel skulle en anställd kan komma ett program för att initiera en betalning till en leverantör inte också kunna få tillgång till programmet för att tillåta en sådan betalning . Ett potentiellt problem med detta tillvägagångssätt är att det kan tvinga företaget att anställa två personer för varje uppgift då man kunde göra jobbet. Det kan kosta mer pengar än vad företaget skulle ha förlorat till bedrägeri om den inte hade bedrägeri - förebyggande system . För att undvika detta problem , många företag använder en dynamisk separation av arbetsuppgifter modell istället .
    Dynamic Separation

    I en dynamisk separation av arbetsuppgifter eller " objekt baserat " bedrägeribekämpning systemet , de anställda kan utföra mer än en uppgift som behövs , men inte i samma händelse . Till exempel skulle en anställd som öppnar ett program för att initiera en betalning blockeras från att komma åt programmet att tillåta en och samma betalning, men behåller möjligheten att tillåta andra betalningar som hade initierats av andra anställda . Detta kräver att datorn för att logga användar-ID för varje anställd som är inblandad i en uppgift och att blockera alla användar-ID från att delta i samma uppgift i mer än en roll . Addera ditt kombinerade system

    Vissa bedrägeribekämpning system kombinerar de två modeller av separation av arbetsuppgifter . Till exempel kan ett företag besluta att kontorister aldrig får utföra de uppgifter av annan roll i företaget men att handledarna får utföra expediten roll om det behövs . I detta fall är handledaren inte tillåtet att hantera eventuella andra aspekter av ett rekord som han hade fört in uppgifterna . Denna modell är en kombination av rollbaserad och objekt-baserad , eller statiskt och dynamiskt .
    Två personer Integrity

    Uppdelning av uppgifter också används i militärens kärnvapenprogram , där det kallas " två personers integritet . " Två personer måste vända separata tangenter för att godkänna lanseringen av ett kärnvapen . Detta förhindrar att en enda terrorist från att infiltrera systemet och håller en mentalt obalanserad personen från att kunna lansera vapnet på hans eget .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Microsoft Unified Communications Certifiering
    ·Vad är protokoll Converter
    ·Hur Amplify WiFi Signal
    ·Hur man installerar NetWare for Client Services
    ·Hur man konfigurerar en Linksys Workgroup Switch
    ·Hur du återställer HP ILO lösenord
    ·Hur till Se Cable online gratis
    ·Hur du hittar och spåra en dator IP
    ·Hur du ändrar till Native Mode på en Windows 2000 Ser…
    ·Fördelar och nackdelar med distribuerade system
    Utvalda artiklarna
    ·Hur du ansluter en Mac Book för High Speed ​​Internet
    ·Hur man ansluter Ubuntu & 2Wire modem till nätverk
    ·Hur man skapar en Ethernet -anslutning på din dator
    ·Vad är några webbplatser för tonåringar att få nya…
    ·Vad är en Rollover Kabel Används för
    ·Krav för Apple Wireless Setup
    ·Hur vill aktivera ett inaktiverat Dell Vostro trådlös…
    ·Så här aktiverar Cisco Switchar
    ·Vad 6 Hårdvara komponenter används i ett nätverk
    ·Hur vill kolla vem som är ansluten till min Wireless M…
    Copyright © Dator Kunskap http://www.dator.xyz