E.3.2
Usuarios, roles y permisos
RBAC lleva intrínsecos los conceptos de usuario, roles y permisos. Un usuario lleva asociado
un rol determinado. Cada rol lleva asociado uno o varios permisos. Los usuarios serán
configurados siguiendo la notación de cada empresa dueña del equipo.
Algunos ejemplos que pueden ayudar a comprender el concepto de roles y permisos serían los
siguientes:
Rol
VIEWER
OPERATOR
ENGINEER
INSTALLER
RBACMNT
SECAUD
ADMINISTRATOR
El equipo permitirá la creación de hasta 20 usuarios. Cada usuario tendrá asociado un nombre
de usuario, una contraseña y un rol.
El equipo permitirá la creación de hasta 10 roles. A su vez a cada rol se le podrá asociar una
serie de permisos, además de un nombre (meramente descriptivo) y un identificador (se
emplea para relacionar unívocamente el usuario con su rol).
Cada acceso al equipo por parte de un usuario o aplicación por acceso remoto a consola
(Telnet / SSH), web (HTTP / HTTPS), transferencia de ficheros (FTP / SFTP) y herramienta de
configuración (PROCOME), deberá autenticarse (login) mediante la introducción de usuario y
contraseña.
Los accesos por otros protocolos, como DNP3, Modbus y MMS (IEC 61850), quedan libres de
usuario y contraseña.
En el equipo se han definido los siguientes permisos:
-
Permiso de visualización. Con este permiso es posible visualizar estados, medidas,
ajustes, etcétera, así como recoger oscilos, eventos, informes de falta y el fichero de
configuración (CID) activo.
-
Permiso de ejecución de comandos. Con este permiso es posible ejecutar comandos.
-
Permiso de cambio de ajustes. Con este permiso es posible cambiar el valor de los
ajustes, así como cambiar de tabla activa de ajustes.
-
Permiso de cambio de configuración. Con este permiso es posible cargar configuración y
cargar el fichero CID de configuración.
-
Permiso de cambio de firmware. Con este permiso es posible cargar el firmware del
equipo.
-
Permiso de gestión de usuarios. Con este permiso es posible gestionar usuarios (dar de
alta, dar de baja o modificar un usuario), incluida la carga de certificados digitales.
-
Permiso de gestión de logs. Con este permiso es posible recoger los ficheros de log y
coredumps.
M0ZLFA1807E
E-7
ZLF: Protección de Distancia
© ZIV APLICACIONES Y TECNOLOGÍA, S.L.U. 2018
Permisos
Visualización
Visualización, Ejecución de comandos
Visualización, Cambio de ajustes, Configuración
Visualización, Cambio de ajustes, Cambio de Configuración, Cambio
Firmware
Visualización, Gestión de usuarios
Visualización, Gestión de logs
Todos
Anexo E. Ciberseguridad