Szerepalapú biztonság

Szerző: Robert Simon
A Teremtés Dátuma: 15 Június 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Szerepalapú biztonság - Technológia
Szerepalapú biztonság - Technológia

Tartalom

Meghatározás - Mit jelent a szerepelapú biztonság?

A szerepkörön alapuló biztonság egy olyan elv, amellyel a fejlesztők olyan rendszereket hoznak létre, amelyek korlátozzák a hozzáférést vagy korlátozzák a műveleteket, a felhasználó által a rendszeren belül kialakított szerepnek megfelelően. Ezt gyakran szerep-alapú hozzáférés-vezérlésnek is nevezik, mivel sok vállalkozás és szervezet ezt az elvet használja annak biztosítása érdekében, hogy az illetéktelen felhasználók ne férjenek hozzá privilegizált információkhoz egy informatikai architektúrán belül.

Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.

A Techopedia magyarázza a Szerep alapú biztonságot

A szerep-alapú biztonsági rendszer fejlesztésének számos módja van. Mindegyik a különféle szerepek meghatározásával kezdődik, és azzal, hogy az ezekhez a szerepekhez rendelt felhasználók mit tehetnek vagy nem tudnak megtenni. Az ebből eredő funkcionalitási szinteket meghatározott paraméterekkel kell a rendszerbe kódolni.

Objektum-orientált programozás gyakran magában foglalja a szerep szerepét objektumként kezelni bizonyos kódmodulokhoz vagy függvényekhez viszonyítva. A Microsoft programozási beállításaiban a fejlesztő a .Net-ben lévő PrincipalPermission objektumot használhat egy szerepkör-megjelölést tartalmazó objektum megvizsgálására és biztonsági ellenőrzések végrehajtására. Más esetekben az objektumra vonatkozó információk továbbadhatók a biztonsági ellenőrzés módszeréhez.

Bármely szerepkör-alapú biztonsági rendszer attól függ, hogy a kód képes-e egy adott felhasználót a hozzárendelt szerepével helyesen és alaposan ellenőrizni, és ezért megóvni egy adott szerep tulajdonosi azonosítóinak jogosulatlan használatától. Alternatív modellek tartalmazzák a kötelező hozzáférés-vezérlést, ahol bizonyos specifikációkat egy operációs rendszer kódol, és diszkrecionális hozzáférés-vezérlést, ahol a biztonság egyes elemei rugalmasabbak lehetnek. Például egy kiváltságosabb felhasználó képes "átadni" hozzáférést egy másik felhasználónak egy egyszerű diszkrecionális esemény vagy folyamat során.