WikiDer > Делегирование (компьютерная безопасность) - Википедия
Делегация это процесс передачи пользователем своих учетных данных другому пользователю.[1][2] В моделях управления доступом на основе ролей делегирование полномочий включает делегирование ролей, которые пользователь может взять на себя, или набора разрешений, которые он может получить, другим пользователям.[3]
Типы делегирования в IT-сетях
По сути, существует два класса делегирования: делегирование в Аутентификация/ Уровень идентификации и делегирование на Авторизация/Контроль доступа Уровень.
Делегирование на уровне аутентификации / идентификации
Он определяется следующим образом: если механизм аутентификации обеспечивает эффективную идентичность, отличную от подтвержденной идентичности пользователя, то это называется делегированием идентичности на уровне аутентификации, при условии, что владелец действующей идентичности ранее разрешил владельцу валидированной идентичности использовать его личность.[4]
Существующие методы делегирования идентичности с использованием судо
или же вс
Команды UNIX очень популярны.[нужна цитата] Чтобы использовать судо
команда, человек сначала должен начать сеанс со своей собственной изначальной идентичностью. Для этого требуется делегированный пароль учетной записи или явные разрешения, предоставленные системным администратором. Делегирование входа пользователя, описанное в патенте Меркреди и Фрея, также является делегированием идентичности.[5]
Делегирование на уровне авторизации / контроля доступа
Наиболее распространенный способ обеспечения компьютерной безопасности - это механизмы контроля доступа, предоставляемые такими операционными системами, как UNIX, Linux, Windows, Mac OS и т. Д.[6]
Если делегирование предназначено для очень конкретных прав, также известных как мелкозернистое, например, с Контроль доступа на основе ролей (RBAC), то всегда существует риск неполного делегирования, т. Е. Делегатор не делегирует все необходимые разрешения для выполнения делегированного задания. Это может вызвать отказ в обслуживании, что очень нежелательно в некоторых средах, например, в критически важных системах безопасности или в здравоохранении. При делегировании на основе RBAC одним из вариантов делегирования является переназначение набора разрешений роли делегата; однако найти соответствующие разрешения для конкретной работы - непростая задача для больших и сложных систем. Более того, назначая эти разрешения роли делегата, все другие пользователи, связанные с этой конкретной ролью, получают делегированные права.
Если делегирование достигается путем назначения ролей делегатора делегату, то это может быть не только случаем чрезмерного делегирования, но и проблемой, что делегат должен выяснить, какие роли в сложной иерархии RBAC необходимы. для выполнения конкретной работы. Эти типы проблем не присутствуют в механизмах делегирования идентичности, и обычно пользовательский интерфейс проще.
Более подробную информацию можно найти на сайте RBAC.
Рекомендации
- ^ Барка, Э., Сандху, Р .: Модель делегирования на основе ролей и некоторые расширения. В: Материалы 16-й ежегодной конференции по приложениям компьютерной безопасности, Новый Орлеан, США (декабрь 2000 г.)
- ^ Механизм делегирования идентичности на уровне аутентификации, Н Ахмед, К.Д. Дженсен - Материалы 14-й Северной конференции…, 2009 г. - portal.acm.org, 2009 г.
- ^ «Детальное делегирование на основе ролей при наличии гибридной иерархии ролей». Университет Пердью. 2006 г.. Получено 29 марта, 2014.
- ^ Механизм делегирования идентичности на уровне аутентификации, Н. Ахмед, К.Д. Дженсен - Материалы 14-й конференции Северных стран…, 2009 г. - portal.acm.org, 2009 г.
- ^ Меркреди, Фрей: Делегирование входа пользователя. Публикация патентной заявки США, US 2004/0015702 A1 2004
- ^ Голлманн, Д .: Компьютерная безопасность 2e. Джон Уайли и сыновья, Чичестер (2005)