Sicurezza basata sui ruoli

Autore: Robert Simon
Data Della Creazione: 15 Giugno 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Access Control Models (DAC, Non-DAC, IBAC, RBAC, RuBAC, TBAC, ABAC, MAC, LBAC)
Video: Access Control Models (DAC, Non-DAC, IBAC, RBAC, RuBAC, TBAC, ABAC, MAC, LBAC)

Contenuto

Definizione: cosa significa sicurezza basata sui ruoli?

La sicurezza basata sui ruoli è un principio in base al quale gli sviluppatori creano sistemi che limitano l'accesso o limitano le operazioni in base al ruolo creato dall'utente all'interno di un sistema. Questo è anche spesso chiamato controllo degli accessi in base al ruolo, poiché molte aziende e organizzazioni utilizzano questo principio per garantire che gli utenti non autorizzati non ottengano l'accesso a informazioni privilegiate all'interno di un'architettura IT.

Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega la sicurezza basata sui ruoli

Esistono molti modi per sviluppare un sistema di sicurezza basato sui ruoli. Tutti iniziano con la definizione di vari ruoli e ciò che gli utenti assegnati a tali ruoli possono e non possono fare o vedere. I livelli di funzionalità risultanti devono essere codificati nel sistema utilizzando parametri specifici.

La programmazione orientata agli oggetti comporta spesso il trattamento di un ruolo come un oggetto rispetto a determinati moduli o funzioni di codice. In un'impostazione di programmazione Microsoft, uno sviluppatore potrebbe utilizzare un oggetto PrincipalPermission in .Net per esaminare un oggetto contenente una designazione di ruolo ed eseguire controlli di sicurezza. In altri casi, le informazioni su un oggetto possono essere passate a un metodo per un controllo di sicurezza.

Qualsiasi sistema di sicurezza basato sui ruoli dipende dalla capacità dei codici di controllare correttamente e accuratamente un determinato utente dal suo ruolo assegnato e quindi proteggersi dall'uso non autorizzato di identificatori proprietari di un ruolo specifico. I modelli alternativi includono il controllo di accesso obbligatorio, in cui alcuni dettagli sono codificati in un sistema operativo e il controllo di accesso discrezionale, in cui alcuni elementi di sicurezza possono essere più flessibili. Ad esempio, un utente più privilegiato potrebbe essere in grado di "passare" l'accesso a un altro utente in un semplice evento o processo discrezionale.