Role-based access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
rivedo definizione in base alla terminologia definita nel seguito
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
Riga 42:
Prima dello sviluppo del RBAC, il [[modello Bell-LaPadula]] (BLP) era sinonimo di MAC e i [[Permessi (Unix)|permessi del file system]] erano equivalenti al DAC. Essi erano considerati gli unici modelli conosciuti per il controllo dell'accesso: se un modello non ricadeva in un modello BLP, allora era considerato un DAC, e viceversa. Diverse ricerche della fine degli anni Novanta hanno dimostrato che il RBAC non ricade in nessuna delle due categorie.<ref>{{Cita web|url=http://csrc.nist.gov/rbac/rbac-faq.html|titolo=Role Based Access Control - FAQs {{!}} CSRC|sito=csrc.nist.gov|accesso=2017-12-13}}</ref><ref>{{Cita web|url=http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-92.pdf|titolo=Role-Based Access Controls|autore=David Ferraiolo, Richard Kuhn|sito=csrc.nist.gov|lingua=EN-US|accesso=2017-12-13}}</ref> A differenza del [[Context-Based Access Control]] (CBAC), il RBAC non si basa sui messaggi di contesto (come la fonte della connessione). Il RBAC è stato criticato in quanto comporta un grande numero di ruoli<ref>{{Cita pubblicazione|autore=|anno=2010|titolo=Role Explosion: Acknowledging the Problem|rivista=Proceedings of the 2010 International Conference on Software Engineering Research & Practice|volume=|numero=|lingua=Inglese|url=http://knight.segfaults.net/papers/20100502%20-%20Aaron%20Elliott%20-%20WOLRDCOMP%202010%20Paper.pdf|autore2=G. S. Knight|autore1=A. A. Elliott|lastauthoramp=yes|formato=PDF}}</ref>, un problema nei sistemi delle grandi imprese, che richiedono un controllo degli accessi più fine rispetto a quello che il RBAC può fornire tramite i ruoli assegnati attraverso ereditarietà ad operazioni e ai tipi di dato. In somiglianza al CBAC, un sistema basato su Entity-Relationship Based Access Control (ERBAC, da non confondere con l'Extended Role-Based Access Control, una versione modificata del RBAC<ref name=":0" /> che usa lo stesso acronimino), è capace di assicurare istanze di dati considerando la loro associazione con il soggetto che sta eseguendo.<ref>{{Cita web|url=http://www.tynamo.org/tapestry-security-jpa+guide/|titolo=tapestry-security-jpa|autore=Kalle Korhonen|accesso=2017-12-13}}</ref>
 
Il RBAC è diverso anche dalle [[Lista di controllo degli accessi|liste di controllo degli accessi]] (ACL), usate nei sistemi tradizionali a controllo discrezionale degli accessi, in cui si assegnano permessi per specifiche operazioni legate ad oggetti di alto livello, più che a dati di basso livello. Per esempio, una lista di controllo degli accessi può essere usata per permettere o vietare l'accesso in scrittura ad un particolare file di sistema, ma non può stabilire come quel file può essere cambiato. In un sistema basato su RBAC, un'operazione può essere definita a livello molto più dettagliato: ad esempio, può esistere l'operazione di creazione di un account di credito in un'applicazione bancaria oppure l'aggiunta di un esame del livello degli zuccheri nel sangue in un software medico. L'assegnazione del permesso di svolgere una particolare operazione è molto importante, in quanto ogni operazione ha un proprio significato all'interno dell'applicazione. Il RBAC ha dimostrato di essere particolarmente adatto nei requisiti di separazione dei compiti (in inglese, SoD, Separation of Duties), che assicurano che debbano essere coinvolte due o più persone nell'autorizzazione di operazioni critiche. Sono state individuate le condizioni necessarie e sufficienti per la corretta SoD in un sistema RBAC. Un principio sottinteso della SoD è quello che nessun individuo dovrebbe essere in grado di provocare una violazione della sicurezza attraverso un privilegio duale. Per estensione, nessuna persona dovrebbe coprire un ruolo che controlla e verifica l'operato di un altro ruolo che sta ricoprendo, ovvero non può essere supervisore di sé stesso.<ref>{{Cita pubblicazione|autore=D.R. Kuhn|anno=1997|titolo=Mutual Exclusion of Roles as a Means of Implementing Separation of Duty in Role-Based Access Control Systems|rivista=2nd ACM Workshop Role-Based Access Control|volume=|numero=|pp=23–30|lingua=Inglese|url=http://csrc.nist.gov/groups/SNS/rbac/documents/design_implementation/kuhn-97.pdf|formato=PDF|accesso=6 dicembre 2017|dataarchivio=5 giugno 2011|urlarchivio=https://web.archive.org/web/20110605103659/http://csrc.nist.gov/groups/SNS/rbac/documents/design_implementation/kuhn-97.pdf|urlmorto=sì}}</ref><ref>{{Cita pubblicazione|autore=Ninghui Li, Ziad Bizri, and Mahesh V. Tripunitara . Tripunitara|anno=2004|titolo=On mutually exclusive roles and separation-of-duty,|rivista=11th ACM conference on Computer and Communications Security|volume=|numero=|pp=42–51|lingua=Inglese|url=https://portal.acm.org/citation.cfm?id=1030091|formato=PDF}}</ref>
 
=== Confronto con il Discretionary Access Control (DAC) ===