Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

INFORMATION SYSTEMS SECURITY C845 – VUN1 Task 1

Beoordeling
-
Verkocht
-
Pagina's
7
Cijfer
A+
Geüpload op
09-02-2026
Geschreven in
2025/2026

INFORMATION SYSTEMS SECURITY C845 – VUN1 Task 1

Instelling
Vak

Voorbeeld van de inhoud

INFORMATION SYSTEMS SECURITY
C845 – VUN1 Task 1


C845 – VUN1 Task 1

Student Name:
Student ID:
Western Governors University




A1. Recommended Access Control Model
The organization should implement a Role-Based Access Control (RBAC) model to govern the
user role matrix. RBAC assigns system privileges to users based on their defined job roles rather
than individual discretion. Under this model, access rights are directly tied to job responsibilities,
ensuring that users receive only the permissions necessary to perform their assigned duties (Wills,
2022).

RBAC provides several critical security advantages, including least privilege, separation of
duties, and role duration enforcement. Least privilege ensures that users do not possess excessive
permissions, while separation of duties prevents a single individual from controlling conflicting
system functions. Role duration enforcement allows privileges to be automatically revoked when a
role expires or an employee separates from the organization.

In the current environment, the organization lacks duration-based access controls and least privilege
enforcement. As a result, former employees still retain active system access, and junior-level
personnel have been granted excessive administrative privileges. For example, a junior system
administrator currently holds full domain administrator rights—authority that should be limited to a
small number of senior IT personnel.

Although the existing role matrix suggests an attempt to follow an RBAC structure, the absence of
enforcement mechanisms significantly weakens its effectiveness. Implementing a properly enforced
RBAC model would immediately reduce security risk and improve overall governance.



A2. Identified Misalignments with RBAC

Misalignment 1: Excessive Privileges for Junior System Administrator

, User: J. Lopez
Issue: Granted full Domain Administrator access

This assignment conflicts with RBAC principles because a junior system administrator does not
require unrestricted control over domain controllers. Such access violates the principle of least
privilege and exposes the organization to unnecessary risk.



Misalignment 2: Active Access for Terminated Employee

User: P. Ellis
Issue: Retained read/write access to HR and payroll systems after termination

This is a severe violation of RBAC role duration controls. Once an employee is terminated, all
system access should be immediately revoked. Retaining payroll access creates a significant insider
threat risk.



Misalignment 3: Payroll Access Assigned to Customer Support

User: J. Hall
Issue: Access to payroll system

RBAC requires separation of duties. A customer support representative has no legitimate business
need to access payroll data, making this assignment inappropriate and dangerous.



Misalignment 4: HR Coordinator with Financial Privileges

User: M. Singh
Issue: Read/write access to payroll system

While HR personnel require access to employee records, payroll systems fall under financial
controls. Granting HR write access to payroll violates separation of duties and increases the risk of
fraud or data manipulation.



A3. Security Recommendations and Justifications

Recommendation 1: Periodic Access Reviews

Geschreven voor

Instelling
Vak

Documentinformatie

Geüpload op
9 februari 2026
Aantal pagina's
7
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$17.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
Elitaa Chamberlain university
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
203
Lid sinds
2 jaar
Aantal volgers
28
Documenten
7502
Laatst verkocht
17 uur geleden
A+ Academic Resources provides high-quality exam materials, assignments, past papers, and verified study documents to help students achieve top grades with confidence. Our resources are carefully organized to support effective learning.

We have just re-established our shop, my aim is to elevate and guide students academically with actual guides and exams 100% verified.Incase you dont find the exam that you are looking for,feel free to inbox me and request any exam.My prices are never fixed,always negotiable , WELCOME ,LETS BEGIN.

3.6

29 beoordelingen

5
12
4
5
3
5
2
2
1
5

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen