Role-based access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 72:
L'uso del RBAC per gestire i privilegi utente (e i permessi su un computer) all'interno di un singolo sistema o applicazione è largamente accettata come la tecnica migliore. Un report del 2010 preparato dal NIST dal Reasearch Triangle Institute ha analizzato il valore economico del RBAC per le imprese ed ha stimato i benefici per impiegato, come un ridotto tempo di inattività ed una più efficiente amministrazione della politica del controllo degli accessi.<ref name="autogenerated2002">{{Cita libro|autore2=R.J. Loomis|titolo=Economic Analysis of Role-Based Access Control|url=http://csrc.nist.gov/groups/SNS/rbac/documents/20101219_RBAC2_Final_Report.pdf|formato=PDF|data=March 2002|editore=Research Triangle Institute|lingua=Inglese|p=|autore1=A.C. O'Connor|lastauthoramp=yes}}</ref>
In un'organizzazione con infrastrutture informatiche eterogenee e requisiti che coprono decine o centinaia di sistemi ed applicazioni, usare il RBAC per gestire ruoli sufficienti ed assegnare gli utenti a ruoli adeguati diventa estremamente complesso senza la creazione gerarchica di ruoli ed assegnamento di permessi.<ref>{{Cita web|url=http://www.idsynch.com/docs/beyond-roles.html|titolo=Beyond Roles: A Practical Approach to Enterprise IAM|autore=Hitachi ID Systems|sito=www.idsynch.com|lingua=en|accesso=2017-12-13}}</ref> I sistemi più recenti estendono il vecchio modello RBAC del NIST<ref>{{Cita pubblicazione|autore=Sandhu, R., Ferraiolo, D.F. and Kuhn, D.R.|data=July 2000|titolo=The NIST Model for Role-Based Access Control: Toward a Unified Standard|rivista=5th ACM Workshop Role-Based Access Control|volume=|numero=|pp=47–63|lingua=Inglese|url=http://csrc.nist.gov/rbac/sandhu-ferraiolo-kuhn-00.pdf|formato=PDF}}</ref> per rivolgersi alle limitazioni del RBAC delle distribuzioni per le grandi imprese.
== Note ==
|