Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Модели контроля доступа, основанного на ролях

Читайте также:
  1. IV. Моделирование рекламной кампании по продвижению программного обеспечения отраслевой направленности.
  2. Quot;Модели жизни" экологической теории в практике социальной работы
  3. Аналоговое моделирование
  4. Б.8 Форма протокола акустико-эмиссионного контроля
  5. Больше детей от полноценных, меньше от неполноценных — это главная цель контроля рождаемости».
  6. Вероятностное обобщение модели Хопфилда и статистическая машина.
  7. Виды контроля за работой патрульно-постовых нарядов

Рави С. Сандху [1], Эдвард Дж. Койн, Гал Л. Файнстайн и Чарльз Е. Юман [2].

Переработана 26 октября 1995 г.

Ключевые слова: безопасность, контроль доступа, роли, модели

Данная статья представляет семейство соответствующих моделей для контроля доступа, основанного на ролях (КДОР), в которых разрешения связаны с ролями, а пользователи являются членами соответствующих ролей. Это намного упрощает управление разрешениями. Роли тесно связаны с понятием пользовательских групп в контроле доступа. Однако, роль объединяет множество пользователей с одной стороны и множество разрешений с другой, в то время как пользовательские группы обычно определяются лишь как множество пользователей.

Основные понятия КДОР получили свое развитие с появлением многопользовательских компьютерных систем. Возрождение интереса к КДОР обусловлено потребностью в настраиваемой аппаратуре общего назначения для КДОР и необходимостью управления самим КДОР. Как следствие, состав КДОР колеблется от простого до сложного. Данная статья описывает модели для системного описания разнообразных компонентов КДОР и их взаимодействия.

Вступление

Понятие контроля доступа, основанного на ролях (КДОР) возникло с появлением многопользовательских и многозадачных он-лайн систем в 70-х. Центральным понятием КДОР является то, что разрешения ассоциированы с ролями, а пользователи связаны с соответствующими ролями. Это значительно упрощает управление разрешениями. Роли создаются для различных рабочих функций в организации, и пользователи закреплены за ролями в соответствии со своими обязанностями и квалификацией. Пользователи могут быть легко переведены с одной роли на другую. Ролям могут присваиваться новые разрешения при внедрении новых программ и систем, а при необходимости роли могут лишаться разрешений.

Роль должна рассматриваться как семантический структурный компонент, вокруг которого формулируется политика контроля доступа. Отдельная группа пользователей и разрешений, объединенная одной ролью, является кратковременным явлением. Сама роль является более стабильным элементом, так как деятельность или функции организации меняются не столь часто.

Ниже анализируется ряд особых причин для создания роли. Роль может представлять компетенцию выполнения определенных заданий, например, доктора или фармацевта. Роль может включать власть и ответственность, например, руководитель проекта. Власть и ответственность отличны от компетенции. Джейн До может быть компетентной возглавлять несколько управлений, однако назначена возглавлять лишь одно управление. Роли могут отражать особые должностные обязанности, передаваемые между несколькими пользователями, например, дежурный врач или сменный управляющий. Модели КДОР и их внедрение должны удобно приспособиться под все эти проявления концепции роли.

Недавний анализ, проведенный NIST [1], показывает, что КДОР отвечает на многие потребности в деловых и правительственных кругах. В исследовании, проведенном в 28 организациях, выяснилось, что требования к контролю доступа обусловлены различными причинами, включая уверенность клиентов, акционеров, страховщиков, личный характер персональной информации, предотвращение незаконного использования финансов, предотвращение незаконного использования междугородней телефонной связи, следование профессиональным стандартам. В ходе исследования выяснилось, что большое количество организаций основывают свои решения по контролю доступа на ролях, которые отдельные пользователи играют в организации. Много организаций предпочитали централизованно контролировать и эксплуатировать права доступа, не столько по личному усмотрению системного администратора, сколько в соответствии с правилами защиты организации. Анализ также показал, что организации обычно рассматривали свои потребности в контроле доступа как уникальные и были убеждены, что имеющиеся программные продукты недостаточно гибки.

Другое свидетельство повышенного интереса к КДОР находится в области стандартов. Считается, что роли являются частью нового стандарта SQL3, используемого в системах управления базами данных, основывающих свое выполнение на Оракл 7. Роли также были встроены в профиль коммерческой безопасности проекта Общих критериев [2]. КДОР также хорошо подошел основным течениям в технологии и бизнесе. Ряд продуктов поддерживают непосредственно одну их форм КДОР, другие поддерживают чрезвычайно схожие понятия как, например, группы пользователей, которые можно использовать для осуществления ролей.

Несмотря на общепризнанную полезность концепции КДОР, существует много расхождений по поводу значения КДОР. В результате этого, КДОР является сегодня аморфным понятием, интерпретируемым по-разному различными исследователями и системными разработчиками, от простого варианта до сложного. В данной работе описывается новая структура, состоящая из четырех моделей, разработанная авторами для обеспечения системного подхода к пониманию КДОР и категоризирования его применения в различных системах. Наша структура также разделяет управление КДОР и его использования для контроля доступа к данным и другим ресурсам.

 


Дата добавления: 2015-12-01; просмотров: 25 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)