Taller 1 Control De Acceso Basado En Roles2015
Taller Nº 1 – Control de Acceso Basado en Roles
____________________________________________________________
OBJETIVOS: Definir y describir los roles que debería tener una aplicación y hacer su
asignación según las actividades de los usuarios; investigar sobre niveles de seguridad
basado en el Orange Book; establecer los permisos necesarios paraacceder archivos en un
servidor de archivos, desde una maquina cliente.
PARTE 1
1. Suponga que una organización se dedica a la importación y distribución de productos y
cuenta con el personal que se muestra en la siguiente tabla.
Personal de la empresa
Actividad
Aneesh
Gerente
Virad
Administrativo
Martin
Administrativo
Pablo
Administrativo
Arturo
Director Ventas
Lucia
Contadora
PedroComercial
Joaquín
Comercial
Marisol
Comercial
Andrea
Jefe de almacén
Elvira
Ayudante de almacén
Santiago
Ayudante de almacén
Elkin
Ayudante de almacén
Julián
Ayudante de almacén
Julio
Mantenimiento
Oscar
Vigilante
La empresa cuenta con una aplicación web que contiene los módulos siguientes:
Facturación: este módulo permite realizar los presupuestos y generar las facturas alos clientes. Los clientes una vez habilitados en el sistema pueden solicitar
presupuestos.
Nómina: este módulo se utiliza para calcular la nómina del personal de la empresa.
Seguridad Informática II
Página 1 de 6
Docente: Ing. Robert Darío Castro G – ESEG
02/05/2015
Especialización en Seguridad de Redes Telemáticas
Taller Nº 1 – Control de Acceso Basado en Roles____________________________________________________________
Compras: la gestión de los productos que se compran desde su solicitud hasta su
entrada en el almacén es estratégica para la empresa. La gestión se realiza en este
módulo.
Almacén: este módulo se utiliza para controlar el stock disponible de cada producto.
Su coordinación con la facturación y compras es importante.
CONDICIONES O REQUERIMIENTOS:
Elgerente debe tener acceso a todas las funcionalidades de la aplicación. (Definir la
conveniencia de que el Gerente tenga acceso a todas las funcionalidades del sistema).
Para los comerciales su trabajo se centra en el módulo de facturación. Aunque debemos
tener en cuenta que el comercial debe poder consultar el stock de los productos.
En lo que se refiere al módulo de compras las solicitudes lasrealiza el departamento
comercial, pero siempre deben ser aprobadas por el gerente.
El módulo de nómina es gestionado principalmente por los administrativos de la empresa.
No obstante este grupo también participa en el registro de las facturas cobradas, pagos, la
gestión de las compras requeridas o el registro de una compra (ingreso) cuando la misma ha
llegado a la empresa.
En cualquier caso todos lostrabajadores deberán de poder acceder a la información de su
correspondiente modulo y en especial a sus datos registrados en la nómina.
Responda a las siguientes preguntas teniendo en cuenta que esta aplicación utiliza el control
de acceso basado en roles (RBAC).
Valor (1 punto)
1.1.
A partir de la descripción de la empresa identifique los roles de la aplicación, y asigne
a cada usuario un rol oroles necesarios teniendo en cuenta las condiciones o
requerimientos, completando las tablas siguientes. En el campo descripción debe
justificar la creación de cada rol de forma breve (máximo 100 palabras). (Evalué y
explique, si bajo el manejo actual de la aplicación las definiciones de los roles son los
adecuados o no y explique el porqué).
Rol
Descripción
Seguridad Informática II
Página 2 de6
Docente: Ing. Robert Darío Castro G – ESEG
02/05/2015
Especialización en Seguridad de Redes Telemáticas
Taller Nº 1 – Control de Acceso Basado en Roles
____________________________________________________________
Personal de la empresa
Actividad
Rol/es
Valor (1 punto)
1.2.
Para cada una de las funcionalidades de la siguiente tabla, indique el rol o roles,
necesarios para poder...
Regístrate para leer el documento completo.