Role-based access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m assegnazione al posto di assegnamento + minuzie
m Pregi e difetti: minuzie sintattiche
Riga 70:
 
== Pregi e difetti ==
L'uso del RBAC per gestire i privilegi utente (e i permessi su un computer) all'interno di un singolo sistema o applicazione è largamente accettata come la tecnica migliore. Un report del 2010 preparato dal NIST dal Reasearch Triangle Institute per il NIST ha analizzato il valore economico del RBAC per le imprese ed ha stimato i benefici per impiegato, espressi come un ridotto tempominori ditempi inattivitàmorti ed una più efficiente amministrazione della politica del controllo degli accessi.<ref name="autogenerated2002">{{Cita libro|autore2=R.J. Loomis|titolo=Economic Analysis of Role-Based Access Control|url=http://csrc.nist.gov/groups/SNS/rbac/documents/20101219_RBAC2_Final_Report.pdf|formato=PDF|data=March 2002|editore=Research Triangle Institute|lingua=Inglese|p=|autore1=A.C. O'Connor|lastauthoramp=yes}}</ref>
 
In un'organizzazione con infrastrutture informatiche eterogenee e requisiti che coprono decine o centinaia di sistemi ed applicazioni, usare il RBAC per gestire ruoli sufficienti ed assegnare gli utenti a ruoli adeguati diventa estremamente complesso senza la creazione gerarchica di ruoli ed assegnazione di permessi.<ref>{{Cita web|url=http://www.idsynch.com/docs/beyond-roles.html|titolo=Beyond Roles: A Practical Approach to Enterprise IAM|autore=Hitachi ID Systems|lingua=en|accesso=2017-12-13|dataarchivio=21 agosto 2008|urlarchivio=https://web.archive.org/web/20080821123658/http://www.idsynch.com/docs/beyond-roles.html|urlmorto=sì}}</ref> I sistemi più recenti estendono il vecchio modello RBAC del NIST<ref>{{Cita pubblicazione|autore=Sandhu, R., Ferraiolo, D.F. and Kuhn, D.R.|data=July 2000|titolo=The NIST Model for Role-Based Access Control: Toward a Unified Standard|rivista=5th ACM Workshop Role-Based Access Control|volume=|numero=|pp=47–63|lingua=Inglese|url=http://csrc.nist.gov/rbac/sandhu-ferraiolo-kuhn-00.pdf|formato=PDF}}</ref> per rivolgersi alle limitazioni del RBAC delle distribuzioni per le grandi imprese. Il modello del NIST è stata adottato come standard dall'[[International Committee for Information Technology Standards|INCITS]] come ANSI/INCITS 359-2004. Inoltre, è stata pubblicata una discussione su alcune scelte di design per il modello NIST.<ref>{{Cita pubblicazione|autore=Ferraiolo, D.F., Kuhn, D.R., and Sandhu, R.|data=Nov–Dec 2007|titolo=RBAC Standard Rationale: comments on a Critique of the ANSI Standard on Role-Based Access Control|rivista=IEEE Security & Privacy|editore=IEEE Press|volume=5|numero=6|pp=51–53|lingua=Inglese|doi=10.1109/MSP.2007.173|url=http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-sandhu-07.pdf|formato=PDF|urlmorto=sì|urlarchivio=https://web.archive.org/web/20080917093137/http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-sandhu-07.pdf|dataarchivio=17 settembre 2008}}</ref>