Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Роли и соответствующие понятия

Читайте также:
  1. XL. ЛОЖНЫЕ ПОНЯТИЯ О ПОЛЬЗЕ
  2. В чем разница между понятиями «дарар» (ضَرَر) и «дырар» (ضِرَار)?!
  3. ВВЕДЕНИЕ В ГЕРИАТРИЮ. ОПРЕДЕЛЕНИЕ ПОНЯТИЯ ГЕРОНТОЛОГИЯ И ГЕРИАТРИЯ. ТЕОРИИ СТАРЕНИЯ. БИОЛОГИЯ И ФИЗИОЛОГИЯ СТАРЕНИЯ.
  4. ВВЕДЕНИЕ В ГЕРИАТРИЮ. ОПРЕДЕЛЕНИЕ ПОНЯТИЯ ГЕРОНТОЛОГИЯ И ГЕРИАТРИЯ. ТЕОРИИ СТАРЕНИЯ. БИОЛОГИЯ И ФИЗИОЛОГИЯ СТАРЕНИЯ.
  5. Введение. Понятия информация, информационные процессы. Свойства информации. Понятие информатика. Понятие информационные технологии.
  6. Главные понятия и определения. Сравнение основных целей социализма и капитализма.
  7. Да, эти понятия бывают разными в разное время и в разных местах.

Очень часто можно услышать вопрос: «В чем различие между ролями и группами?». Группы пользователей как единица контроля доступа обычно предусмотрены в большинстве систем контроля доступа. Основное отличие между большинством разработок групп и концепцией ролей является то, что группы обычно рассматриваются как совокупность пользователей с одной стороны и совокупность разрешений с другой. Роль служит как посредник между этими совокупностями.

Рассмотрим операционную систему Юникс. Групповое членство в Юниксе определяется в двух файлах, «пароль» и «группа». Следовательно, легко определить группу, к которой принадлежит конкретный пользователь или всех членов определенной группы. Разрешения даются группам на основании битов разрешений, связанных с отдельными файлами и директориями. Для определения того, какие разрешения имеет определенная группа, обычно требуется прохождение по всему дереву файловой системы. Следовательно, намного легче определить членство группы, чем определить разрешения группы. Более того, наделение групп разрешениями чрезвычайно децентрализовано. В сущности, владелец любого поддерева в файловой системе Юникса может наделить любую группу разрешением доступа к данному поддереву. (Точная вероятность того, насколько это реально, зависит от конкретного варианта Юникса.) Однако, группы Юникса могут быть использованы для осуществления ролей в определенных ситуациях, хотя эти группы не совпадают с нашим понятием ролей. Для иллюстрации качественной природы группы в отличие от различия ролей, давайте рассмотрим гипотетическую систему, в которой определение членства в группе занимает в два раза больше времени, чем определение разрешений групп. Предположим, что разрешения групп и членства могут быть изменены только системным администратором. В таком случае, механизм работы группы будет очень близок к нашему понятию роли.

Предыдущие дискуссии предлагают две отличительные черты роли: определение членства в ролях и разрешения ролей должно быть практически одинаково легким, и контроль членства в ролях и разрешения ролей должен быть относительно сосредоточенным в руках нескольких пользователей. Большинство механизмов, которые претендуют на название основанных на ролях, не соответствуют одному либо обоим этим требованиям.

Часто возникает вопрос относительно отношений ролей и ячеек. Ячейки являются частью структуры меток безопасности, используемой в секретных правительственных и оборонных секторах [5]. Ячейки основываются на понятии потребности знания, что имеет семантическую коннотацию информации, доступной под меткой ячейки, подобную семантической коннотации роли. Однако, использование ячеек характерно для специфических стратегий одностороннего потока информации в структуре меток. Роли не предусматривают особую стратегию подобного свойства.

Имеется историческое отличие между разграничительным и обязательным контролем доступа, соответственно именуемым как РКД и ОКД. Данное отличие связано с исследованиями по безопасности, проводимыми в оборонном секторе. ОКД инициализирует контроль доступа на основании меток безопасности, закрепленных за пользователями (или, более точно, субъектами) и объектами [5]. РКД инициализирует контроль доступа к объекту на основании разрешений или отказов или и того и другого, как настроено пользователем, обычно являющимся владельцем объекта. КДОР может рассматриваться как независимый компонент контроля доступа, сосуществующий при необходимости с РКД и ОКД. В таких случаях доступ разрешен, только если это разрешено КДОР, РКД и ОКД. Мы также предполагаем, что КДОР во многих случаях может существовать отдельно. В качестве близкого вопроса может рассматриваться следующий: является КДОР сам по себе разграничительным или обязательным механизмом? Ответ зависит от точности определения разграничительного и обязательного, а также от точной природы и конфигурации разрешений, ролей и пользователей в системе КДОР. По нашему мнению, «обязательный» означает то, что отдельные пользователи не имеют выбора в том, какие разрешения или пользователи относятся к той или иной роли, в то время, как «разграничительный» указывает на то, что отдельные пользователи могут принимать такие решения. Как было сказано выше, КДОР сам по себе стратегически нейтрален. Отдельные конфигурации КДОР могут иметь более сильный оттенок обязательности, другие — разграничительности.

 


Дата добавления: 2015-12-01; просмотров: 22 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.005 сек.)