instagram

Muster zutrittskontrolle



Das andere Element, das möglicherweise in Ihrem Beispiel fehlt, ist der Vorgang, der ausgeführt wird. Einige Benutzer haben möglicherweise das Recht, einige Daten zu lesen, aber nicht zu aktualisieren, zu löschen, auszuführen usw. So können Sie eine checkAccess-Methode auf dem Zugriffscontroller mit drei Parametern haben: Benutzer, Subjekt, Betrieb. Sie können auch einige zusätzliche Informationen von checkAccess zurückgeben, um Informationen darüber zurückzugeben, warum der Zugriff nicht gewährt wurde. Der Zugriffscontroller sollte sowohl für das Abrufen der Berechtigungssätze als auch für die Überprüfung verantwortlich sein, ob der Zugriff ausreichend ist. Auf diese Weise isolieren Sie sowohl die Speicherlogik als auch die Prüflogik in Ihrem Zugriffscontroller, getrennt von Benutzer und Betreff. Auch wenn ein Proxy häufig eine Lösung zur Steuerung des Zugriffs ist, können Sie Zugriffsrechteregeln auch nach Entwurf explizit machen. Das Thema sollte nie wissen, wer es sehen kann. Dies erschwert den Subjektcode unnötig, und es gibt keinen Grund, ihn zu benötigen, es sei denn, Sie bieten versehentlich einen direkten Zugriffsmechanismus auf dieselbe Funktion an. RBAC unterscheidet sich von Zugriffssteuerungslisten (Access Control Lists, ACLs), die in herkömmlichen diskretionären Zugriffssteuerungssystemen verwendet werden, dadurch ab, dass RBAC-Systeme Berechtigungen bestimmten Vorgängen mit Bedeutung in der Organisation und nicht Datenobjekten auf niedriger Ebene zuweisen. Beispielsweise könnte eine Zugriffssteuerungsliste verwendet werden, um Schreibzugriff auf eine bestimmte Systemdatei zu gewähren oder zu verweigern, aber es würde nicht vorschreiben, wie diese Datei geändert werden könnte. In einem RBAC-basierten System kann eine Operation darin bestehen, in einer Finanzanwendung eine Transaktion “kreditkonten” zu erstellen oder einen Blutzuckertest in einer medizinischen Anwendung zu “befüllen”.

Die Zuweisung der Berechtigung zum Ausführen eines bestimmten Vorgangs ist sinnvoll, da die Vorgänge innerhalb der Anwendung granular mit Bedeutung sind. RBAC hat sich als besonders gut geeignet für die Trennung von Aufgaben (SoD) erwiesen, die sicherstellen, dass zwei oder mehr Personen an der Autorisierung kritischer Vorgänge beteiligt sein müssen. Notwendige und ausreichende Bedingungen für die Sicherheit von SoD in RBAC wurden analysiert. Ein zugrunde liegendes Prinzip von SoD ist, dass kein Individuum in der Lage sein sollte, eine Verletzung der Sicherheit durch doppelte Privilegien zu bewirken. Im weiteren Sinne darf keine Person eine Rolle innehaben, die die Prüfungs-, Kontroll- oder Überprüfungsbefugnis über eine andere, gleichzeitig innegeführte Rolle ausübt. [18] [19] Die Idee hinter diesem Design ist einfach. Eine Methode gehört zu einer Klasse, und ein Objekt ist eine Instanz einer Klasse. Jemand kann eine Methode nur aufrufen, wenn man Zugriff auf ein Objekt (einen Verweis) hat.

So können Zugriffsrechte einfach durch Objekte dargestellt werden, die eine Zugriffsperspektive auf andere Objekte setzen. Sie müssen nur sicherstellen, dass der richtige Verweis auf einen Client gegeben wird. Ein Entwurfsmuster oder ein Ansatz zur Verarbeitung der Zugriffssteuerung der Felder eines Objekts Dies kann durch die Verwendung von AOP- oder Querschnittsanliegen erreicht werden, die auf Ihre Zugriffseinstiegspunkte angewendet werden. Rollenbasierte Zugriffssteuerungsinterferenzen sind ein relativ neues Problem in Sicherheitsanwendungen, bei denen mehrere Benutzerkonten mit dynamischen Zugriffsebenen zu Instabilität des Verschlüsselungsschlüssels führen können, sodass ein externer Benutzer die Schwachstelle für nicht autorisierten Zugriff ausnutzen kann.

This entry was posted in Uncategorized. Bookmark the permalink.