Окружающий авторитет - Ambient authority

Окружающий авторитет это термин, используемый при изучении контроль доступа системы.

Считается, что субъект, например компьютерная программа, используетокружающая власть если нужно только указать имена задействованных объектов и операцию, которая должна быть выполнена над ними, чтобы разрешенное действие было успешным. [1][2][3]

В этом определении

  • «имя» - это любой способ ссылки на объект, который сам не включает авторизационную информацию и потенциально может использоваться любым субъектом;
  • действие "разрешено" для субъекта, если существует любой запрос, чтобы этот субъект мог сделать, чтобы действие было выполнено.

Авторитет является «окружающим» в том смысле, что он существует в широко видимой среде (часто, но не обязательно в глобальной среде), где любой субъект может запросить его по имени.

Например, предположим, что программа на C открывает файл для чтения, выполняя вызов:

 open ("имя файла", O_RDONLY, 0)

Желаемый файл обозначается своим именем в файловой системе, которое само по себе не включает информацию авторизации, поэтому программа осуществляет внешние полномочия.

Когда запрашиваются внешние права доступа, разрешения предоставляются или запрещаются на основе одного или нескольких глобальных свойств выполняющейся программы, таких как ее личность или его роль.В таких случаях управление контроль доступа обрабатывается отдельно от явной связи с исполняющей программой или процесс, с помощью таких средств, как списки контроля доступа связанные с объектами или через Контроль доступа на основе ролей механизмы. исполняющая программа не имеет возможности овеществлять разрешение на то, что он был предоставлен для конкретной цели как первоклассные ценности Таким образом, если программа должна иметь возможность доступа к объекту, действуя от своего имени, но не действуя от имени одного из своих клиентов (или от имени одного клиента, но не другого), она не имеет возможности выразить это намерение. Это неизбежно приводит к тому, что такие программы подпадают под действие Запутанная депутатская проблема.

Термин «окружающая власть» используется в первую очередь для противопоставления безопасность на основе возможностей (включая объектно-функциональные модели ), в котором выполняющиеся программы получают разрешения, как они могут получать данные, как передано первоклассный объект ссылки, что позволяет им определить, откуда пришли разрешения, и таким образом избежать Запутанная депутатская проблема. Однако, поскольку существуют дополнительные требования к системе, которая должна рассматриваться как система возможностей, помимо избегания внешних полномочий, «внешняя система полномочий» не является просто синонимом «системы возможностей».

Внешние полномочия являются сегодня доминирующей формой контроля доступа в компьютерных системах. Пользователь Модель контроля доступа, используемая в Unix и в системах Windows, является моделью внешних полномочий, поскольку программы выполняются с полномочиями Пользователь Это не только означает, что выполнение программ неизбежно получит больше разрешений (см. Принцип наименьших привилегий ), чем им нужно для выполнения своей задачи, но они не могут определить источник или количество и типы разрешений, которые у них есть. Программа, выполняемая в рамках модели управления доступом с внешними полномочиями, не имеет другого выбора, кроме как назначить разрешения и попытаться реализовать их, надеясь на Это свойство требует, чтобы пользователям или ролям было предоставлено превышение разрешений, чтобы программы выполнялись без ошибок.

Рекомендации

  1. ^ Миллер, Марк S .; Йи, Ка-Пинг; Шапиро, Джонатан (2003). «Разрушенные мифы о возможностях» (PDF). Цитировать журнал требует | журнал = (помощь)
  2. ^ Доннелли, Джед (6 октября 2004 г.). "[болтовня] ... исполнение - окружающая власть - определение?". болтовня (Список рассылки). Архивировано из оригинал на 2013-04-14. Получено 28 июня, 2012.
  3. ^ Триббл, Дин (5 декабря 2002 г.). "Re: [e-lang]" Capability Myths Demolished "=> Возвращение к авторитетным источникам". электронный язык (Список рассылки). Получено 28 июня, 2012.