"Berbasis Aura", bagaimana mengatakan hal ini, sebenarnya merupakan metode kontrol akses. Tidak mudah untuk memahaminya. Mari kita bicara tentang kontrol akses tradisional terlebih dahulu, ikuti aturan yang telah ditentukan sebelumnya, dan Anda hampir dapat mengetahui siapa yang dapat mengakses apa. Tetapi "berbasis aura" ini bukan hanya aturan, tetapi juga menekankan informasi yang sangat kompleks (dianggap sebagai informasi khusus). Informasi di sini berputar di sekitar entitas- "Aura", (sebenarnya, banyak orang merasa misterius ketika mereka mendengar aura ini untuk pertama kalinya, dan sulit dimengerti, kan?).
Faktanya, mari kita lihat "Aura" dari sudut pandang ini. Dalam skenario "berbasis aura" ini, ini mewakili seluruh informasi latar belakang tentang pengguna dan sumber daya ini. Informasi ini sangat komprehensif –
Mari kita daftar terlebih dahulu:
1. Termasuk latar belakang dasar pengguna dan informasi kerja;
2. Informasi tentang Kebiasaan Penggunaan Harian
3. Kapan dan di mana Anda saat ini aktif? Masih ada waktu untuk lokasi ini, mana yang berarti kapan Anda dapat mengunjungi tempat -tempat tertentu?
Ringkasan ini adalah bagian dari "Aura". Jika Anda menggabungkan hal ini untuk mengendalikan akses, keamanan pasti akan meningkat secara signifikan. Mengapa Anda mengatakan ini? Misalnya, jika Anda hanya melihat aturan umum, semua orang mungkin dapat mengakses sistem sesuai dengan aturan; Tetapi dengan "berbasis aura" ini, Anda harus menilai faktor-faktor ini. Jika kebiasaan akses pengguna tiba-tiba berubah (misalnya, mereka tidak pernah beroperasi di malam hari, dan mereka harus berkunjung di tengah malam), menurut model "aura" kami, itu mungkin tidak disetujui untuk aplikasi aksesnya, jadi Anda harus memeriksa situasinya-
Faktanya, cukup merepotkan untuk mengimplementasikan teknologi, jadi mari kita mulai mengobrol. Seluruh sistem harus secara akurat mengumpulkan sejumlah besar informasi latar belakang. Jika informasi tidak dikumpulkan secara memadai, itu pasti tidak akan dapat mengevaluasi hasil "aura" yang benar dan kredibel. Mari kita buat perbandingan lain. Jika Anda menulis kode sederhana dengan cara tradisional, itu hampir sama jika Anda menentukan izin peran; Sekarang
Mari kita lihat poin kedua:
1. Lokasi koleksi sensor;
2. Apa saja alat login yang digunakan pada berbagai waktu?
3. Dapatkan informasi berbeda dari perangkat keras dan perangkat lunak.
Dibutuhkan sistem yang berbeda untuk menangani bisnis mengumpulkan informasi, yang sangat rumit dan membutuhkan banyak detail yang harus diperhatikan. Setelah koleksi belum selesai, sistem harus menganalisis "aura" ini dengan hati -hati seperti "analis" senior, dan kemudian mempertimbangkan apakah itu masuk akal. Jika masuk akal, biarkan pengguna terus menyelesaikan proses akses-
Mari kita bicara tentang beberapa kasus penggunaan, terutama di industri yang membutuhkan keamanan yang sangat tinggi; Misalnya, sistem kontrol penerbangan bergantung pada "berbasis aura" ini –
Lanjutkan daftar dan katakan:
1. Staf harus dengan cermat menganalisis verifikasi identitas, akses aman, dll.
2. Data hanya dapat berhasil diimplementasikan melalui verifikasi dalam operasi sensitif, karena sistem memverifikasi apakah cocok untuk melewati bagian -bagian sistem yang berbeda berdasarkan karyawan "Aura";
3. Peran "berbasis aura" dalam data rumah sakit dan manajemen keselamatan pasien juga sangat indah. Dengan mendeteksi kegiatan saat ini dan kebutuhan kerja karyawan, kami dapat mengontrol apa yang dicatat pasien saat mengakses sensitif.
4. Misalnya, ketika dokter yang berbeda bekerja di posisi yang berbeda, kami tidak akan membicarakan kapan staf pembersih dapat mendekati area obat. Ini lebih aman untuk mengontrol latar belakang adegan spesifik setelah menggabungkan "Aura".
Setelah mengatakan apa yang harus digunakan, beberapa orang harus berpikir: jika aplikasi kecil perusahaan dapat digunakan, mari kita bicara tentang tanya jawab semacam ini–
Pertanyaan 1: Apakah terlalu canggih bagi perusahaan kecil untuk menggunakan ini? Mengapa sumber daya buang? Perusahaan kecil juga dapat mempertimbangkannya sesuai kebutuhan. Misalnya, jika ada file khusus dan data pelanggan penting yang perlu dikendalikan, kita dapat membangun sistem kecil untuk secara khusus sesuai dengan "ACS berbasis Aura" dan menerapkannya. Ini tidak rumit seperti unit -unit besar itu, tetapi ide -ide dan metode serupa dan layak.
Pertanyaan 2: Bagaimana ini bisa dicocokkan dengan sistem saat ini? Bahkan, dalam sistem akses dan manajemen perusahaan, pertama -tama kita dapat membuat blok program transisi. Jika aturan secara bertahap diperkenalkan ke dalam proses integrasi untuk superposisi informasi dan operasi penyaringan, itu dapat diintegrasikan ke dalam sebagian besar sistem operasi tingkat perusahaan umum yang ada.
Ngomong-ngomong, saya pribadi berpikir bahwa "berbasis aura" dalam teknologi memiliki potensi besar. Meskipun konsep canggih ini merepotkan, membutuhkan operasi yang teliti dan sulit untuk diintegrasikan, jika digunakan secara wajar dan benar, itu akan sangat meningkatkan keamanan. Layak upaya kami untuk mengeksplorasi penerapan aturan ini. Terutama ketika skenario yang berbeda diintegrasikan, pikirkan tentang menggabungkan elemen -elemen unik ini untuk menganalisis "aura". Ada banyak peluang untuk mengoptimalkan sistem akses, terutama di masa depan, yang pasti akan memainkan peran yang lebih besar dalam tren memperhatikan privasi dan keamanan!
Tinggalkan Balasan