Role-based access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
|||
Riga 72:
L'uso del RBAC per gestire i privilegi utente (e i permessi su un computer) all'interno di un singolo sistema o applicazione è largamente accettata come la tecnica migliore. Un report del 2010 preparato dal NIST dal Reasearch Triangle Institute ha analizzato il valore economico del RBAC per le imprese ed ha stimato i benefici per impiegato, come un ridotto tempo di inattività ed una più efficiente amministrazione della politica del controllo degli accessi.<ref name="autogenerated2002">{{Cita libro|autore2=R.J. Loomis|titolo=Economic Analysis of Role-Based Access Control|url=http://csrc.nist.gov/groups/SNS/rbac/documents/20101219_RBAC2_Final_Report.pdf|formato=PDF|data=March 2002|editore=Research Triangle Institute|lingua=Inglese|p=|autore1=A.C. O'Connor|lastauthoramp=yes}}</ref>
In un'organizzazione con infrastrutture informatiche eterogenee e requisiti che coprono decine o centinaia di sistemi ed applicazioni, usare il RBAC per gestire ruoli sufficienti ed assegnare gli utenti a ruoli adeguati diventa estremamente complesso senza la creazione gerarchica di ruoli ed assegnamento di permessi.<ref>{{Cita web|url=http://www.idsynch.com/docs/beyond-roles.html|titolo=Beyond Roles: A Practical Approach to Enterprise IAM|autore=Hitachi ID Systems|lingua=en|accesso=2017-12-13|dataarchivio=21 agosto 2008|urlarchivio=https://web.archive.org/web/20080821123658/http://www.idsynch.com/docs/beyond-roles.html|urlmorto=sì}}</ref> I sistemi più recenti estendono il vecchio modello RBAC del NIST<ref>{{Cita pubblicazione|autore=Sandhu, R., Ferraiolo, D.F. and Kuhn, D.R.|data=July 2000|titolo=The NIST Model for Role-Based Access Control: Toward a Unified Standard|rivista=5th ACM Workshop Role-Based Access Control|volume=|numero=|pp=47–63|lingua=Inglese|url=http://csrc.nist.gov/rbac/sandhu-ferraiolo-kuhn-00.pdf|formato=PDF}}</ref> per rivolgersi alle limitazioni del RBAC delle distribuzioni per le grandi imprese. Il modello del NIST è stata adottato come standard dall'[[International Committee for Information Technology Standards|INCITS]] come ANSI/INCITS 359-2004. Inoltre, è stata pubblicata una discussione su alcune scelte di design per il modello NIST.<ref>{{Cita pubblicazione|autore=Ferraiolo, D.F., Kuhn, D.R., and Sandhu, R.|data=Nov–Dec 2007|titolo=RBAC Standard Rationale: comments on a Critique of the ANSI Standard on Role-Based Access Control|rivista=IEEE Security & Privacy|editore=IEEE Press|volume=5|numero=6|pp=51–53|lingua=Inglese|doi=10.1109/MSP.2007.173|url=http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-sandhu-07.pdf|formato=PDF|urlmorto=sì|urlarchivio=https://web.archive.org/web/20080917093137/http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-sandhu-07.pdf|dataarchivio=17 settembre 2008}}</ref>
== Note ==
|