This HTML5 document contains 203 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n40https://web.archive.org/web/20110724171153/http:/www.servercare.nl/Lists/Posts/
dbthttp://dbpedia.org/resource/Template:
dbpedia-nohttp://no.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/
dbpedia-mshttp://ms.dbpedia.org/resource/
dbpedia-hehttp://he.dbpedia.org/resource/
n9http://commons.wikimedia.org/wiki/Special:FilePath/
dbpedia-frhttp://fr.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
n11http://csrc.nist.gov/rbac/
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n31http://dbpedia.org/resource/File:
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-ukhttp://uk.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
dbpedia-vihttp://vi.dbpedia.org/resource/
dbpedia-pthttp://pt.dbpedia.org/resource/
n12http://book.cakephp.org/2.0/en/core-libraries/components/
dbpedia-jahttp://ja.dbpedia.org/resource/
dbchttp://dbpedia.org/resource/Category:
dbpedia-plhttp://pl.dbpedia.org/resource/
dbpedia-dehttp://de.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/
goldhttp://purl.org/linguistics/gold/
dbpedia-nlhttp://nl.dbpedia.org/resource/
yago-reshttp://yago-knowledge.org/resource/
n24https://global.dbpedia.org/id/
dbpedia-ithttp://it.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
dbpedia-zhhttp://zh.dbpedia.org/resource/
n10http://www.ics.utsa.edu/
n23http://docs.oasis-open.org/xacml/2.0/
dbpedia-kohttp://ko.dbpedia.org/resource/
dbpedia-fahttp://fa.dbpedia.org/resource/
freebasehttp://rdf.freebase.com/ns/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:Elena_Ferrari
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Model-driven_security
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Ioctl
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Comparison_of_operating_systems
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Computer_security
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:RSBAC
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:CipherGraph_Networks
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Google_Cloud_Platform
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Context-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Role-Based_Access_Control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Role_based_security
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Apache_Fortress
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Board_portal
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Sudo
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Comparison_of_server-side_web_frameworks
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Computer_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Computer_security_model
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Delegation_(computer_security)
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Identity_correlation
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Identity_management
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:TimeTiger
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Type_enforcement
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Datafly_algorithm
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Web2py
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Windows_Server_2012_R2
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Lattice-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Forefront_Identity_Manager
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Discretionary_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Graph-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Role-based_security
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Attribute-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:AGDLP
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Access-control_list
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Access_control_expression
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Bipartite_dimension
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Relationship-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Authorization
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:CEITON
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Classified_information_in_the_United_States
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:IBM_AIX
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:ILIAS
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:ONTAP
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Organisation-based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:RBAC
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Redmine
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Security-Enhanced_Linux
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:XACML
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Xceedium
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:IBAC
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Mandatory_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:SQL_Server_Reporting_Services
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:System_Architect
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Separation_of_duties
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Unified_access_management
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Risk-based_authentication
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:UMLsec
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:NIST_RBAC_model
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Multilevel_security
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:ZEPRS
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Role_hierarchy
dbo:wikiPageWikiLink
dbr:Role-based_access_control
Subject Item
dbr:Role-based_access_control
rdf:type
yago:LivingThing100004258 owl:Thing yago:Worker109632518 yago:YagoLegalActor yago:YagoLegalActorGeo yago:Assistant109815790 yago:PhysicalEntity100001930 yago:Organism100004475 yago:WikicatComputerSecurityModels yago:Object100002684 yago:Whole100003553 yago:Person100007846 yago:Model110324560 yago:CausalAgent100007347 dbo:ProgrammingLanguage
rdfs:label
以角色為基礎的存取控制 Керування доступом на основі ролей Role-based access control 역할 기반 접근 제어 Controle de acesso baseado em funções Contrôle d'accès à base de rôles ロールベースアクセス制御 Role-based access control Role Based Access Control Управление доступом на основе ролей Role-based access control Role-based access control
rdfs:comment
Nella sicurezza informatica, il role-based access control (in italiano: controllo degli accessi basato sui ruoli; in sigla RBAC) è una tecnica di accesso a sistemi ristretto per utenti autorizzati. È una più recente alternativa al mandatory access control ("controllo degli accessi vincolato", in sigla MAC) e al discretionary access control ("controllo degli accessi discrezionale", in sigla DAC). Role Based Access Control (RBAC; deutsch: Rollenbasierte Zugriffskontrolle) ist in Mehrbenutzersystemen oder Rechnernetzen ein Verfahren sowie ein Entwurfsmuster zur Zugriffssteuerung und -kontrolle auf Dateien oder Dienste. Das RBAC-Modell wurde 1992 von D.F. Ferraiolo und D.R. Kuhn beschrieben und 2004 als ANSI-Norm 359-2004 verabschiedet. 以角色為基礎的存取控制(英語:Role-based access control,RBAC),是資訊安全領域中,一種較新且廣為使用的存取控制機制,其不同於強制存取控制以及自由選定存取控制直接賦予使用者權限,而是將權限賦予角色。1996年,萊威·桑度(Ravi Sandhu)等人在前人的理論基礎上,提出以角色為基礎的存取控制模型,故該模型又被稱為RBAC96。之後,美國國家標準局重新定義了以角色為基礎的存取控制模型,並將之納為一種標準,稱之為NIST RBAC。 以角色為基礎的存取控制模型是一套較強制存取控制以及自由選定存取控制更為中性且更具靈活性的存取控制技術。 역할 기반 접근 제어(role-based access control, RBAC)는 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 한 방법이다. 500명 이상의 직원이 있는 기업 다수가 사용하며 (MAC)나 임의 접근 제어(DAC)를 구현할 수 있다. RBAC는 역할 기반 보안으로 부르기도 한다. Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учётом специфики их применения, образуя . Формирование ролей призвано определить чёткие и понятные для пользователей компьютерной системы правила разграничения . Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа. Керування доступом на основі ролей (англ. Role Based Access Control, RBAC) — розвиток політики вибіркового керування доступом, при якому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосування, утворюючи ролі. Формування ролей покликане визначити чіткі і зрозумілі для користувачів комп'ютерної системи правила розмежування доступу. Рольове розмежування доступу дозволяє реалізувати гнучкі та динамічно змінні в процесі функціонування комп'ютерної системи правила розмежування доступу. Role-based access control (RBAC), kontrola dostępu oparta na rolach – mechanizm kontroli dostępu w systemach komputerowych. Dla podkreślenia różnicy w stosunku do DAC nazywany również non-discretionary access control. W odróżnieniu od DAC i MAC nie przypisuje się uprawnień bezpośrednio użytkownikom. Cechą charakterystyczną RBAC jest określanie ról i uprawnień w taki sposób, aby odzwierciedlały one rzeczywiste funkcje w organizacji. In computer systems security, role-based access control (RBAC) or role-based security is an approach to restricting system access to authorized users. It is an approach to implement mandatory access control (MAC) or discretionary access control (DAC). ロールベースアクセス制御(英: Role-based access control, RBAC)は、認められたユーザーのシステムアクセスを制限するコンピュータセキュリティの手法の一種。強制アクセス制御 (MAC) や任意アクセス制御 (DAC) よりも新しい手法である。 Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé. La typologie et la granularité des rôles découlent généralement de la structure de l'entreprise ou de l'organisation ayant adopté ce système. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets (des parties d'un système d'information par exemple). Une étude du NIST a montré que le modèle RBAC convenait à la majorité des besoins pour les entreprises et organisations. Em sistemas de segurança de computadores, controle de acesso baseado em funções ou segurança baseada em funções, do inglês role-based access control (RBAC) ou role-based security, é uma abordagem para restringir o acesso ao sistema para usuários autorizados. É usado pela maioria das empresas com mais de 500 empregados e pode implementar controle de acesso obrigatório (mandatory access control - MAC) ou controle de acesso discricionário (discretionary access control - DAC). Role-based access control (RBAC) is een methode waarmee op een effectieve en efficiënte wijze toegangscontrole voor informatiesystemen kan worden ingericht.
rdfs:seeAlso
dbr:NIST_RBAC_model
foaf:depiction
n9:Role-based_access_control.jpg
dcterms:subject
dbc:Computer_security_models dbc:Access_control
dbo:wikiPageID
66181
dbo:wikiPageRevisionID
1111896815
dbo:wikiPageWikiLink
dbr:Mandatory_access_control dbr:NIST dbr:SQL dbr:Role_hierarchy dbr:Hierarchy dbr:Bell-LaPadula dbr:Discretionary_access_control dbr:Set_theory dbr:CakePHP dbr:Identity_driven_networking dbr:Attribute-based_access_control dbr:Partially_ordered_set dbr:AGDLP dbr:PERMIS dbr:Separation_of_duties dbr:Classified_information dbr:Research_Triangle_Institute dbr:XACML dbr:Lattice-based_access_control dbr:Risk-based_authentication dbr:Capability-based_security dbr:File_system_permissions dbr:Context-based_access_control dbr:RSBAC n31:Role-based_access_control.jpg dbr:Access_control_list dbr:NIST_RBAC_model dbr:Access_control_lists dbr:INCITS dbc:Computer_security_models dbr:Location-based_authentication dbr:Role_(computer_science) dbr:IT_infrastructure dbc:Access_control dbr:Apache_Fortress dbr:Organisation-based_access_control
dbo:wikiPageExternalLink
n10: n11:rbac-faq.html n12:access-control-lists.html n23:access_control-xacml-2.0-rbac-profile1-spec-os.pdf n11: n40:Post.aspx%3FID=92
owl:sameAs
dbpedia-zh:以角色為基礎的存取控制 dbpedia-he:בקרת_גישה_מבוססת_תפקידים dbpedia-ru:Управление_доступом_на_основе_ролей dbpedia-ko:역할_기반_접근_제어 dbpedia-fa:محدود_کردن_دسترسی_بر_اساس_نقش wikidata:Q1702839 dbpedia-de:Role_Based_Access_Control n24:frzy dbpedia-vi:Điều_khiển_truy_cập_trên_cơ_sở_vai_trò dbpedia-fr:Contrôle_d'accès_à_base_de_rôles dbpedia-lmo:Role-Based_Access_Control dbpedia-nl:Role-based_access_control dbpedia-ja:ロールベースアクセス制御 yago-res:Role-based_access_control dbpedia-uk:Керування_доступом_на_основі_ролей dbpedia-it:Role-based_access_control dbpedia-ms:Kawalan_capaian_berasaskan_peranan dbpedia-pl:Role-based_access_control dbpedia-pt:Controle_de_acesso_baseado_em_funções dbpedia-no:Rollebasert_aksesskontroll freebase:m.0hhw5
dbp:wikiPageUsesTemplate
dbt:See_also dbt:Short_description dbt:Lead_too_short dbt:Columns-list dbt:Cite_book dbt:Reflist
dbo:thumbnail
n9:Role-based_access_control.jpg?width=300
dbo:abstract
Role-based access control (RBAC) is een methode waarmee op een effectieve en efficiënte wijze toegangscontrole voor informatiesystemen kan worden ingericht. 以角色為基礎的存取控制(英語:Role-based access control,RBAC),是資訊安全領域中,一種較新且廣為使用的存取控制機制,其不同於強制存取控制以及自由選定存取控制直接賦予使用者權限,而是將權限賦予角色。1996年,萊威·桑度(Ravi Sandhu)等人在前人的理論基礎上,提出以角色為基礎的存取控制模型,故該模型又被稱為RBAC96。之後,美國國家標準局重新定義了以角色為基礎的存取控制模型,並將之納為一種標準,稱之為NIST RBAC。 以角色為基礎的存取控制模型是一套較強制存取控制以及自由選定存取控制更為中性且更具靈活性的存取控制技術。 In computer systems security, role-based access control (RBAC) or role-based security is an approach to restricting system access to authorized users. It is an approach to implement mandatory access control (MAC) or discretionary access control (DAC). Role-based access control is a policy-neutral access-control mechanism defined around roles and privileges. The components of RBAC such as role-permissions, user-role and role-role relationships make it simple to perform user assignments. A study by NIST has demonstrated that RBAC addresses many needs of commercial and government organizations. RBAC can be used to facilitate administration of security in large organizations with hundreds of users and thousands of permissions. Although RBAC is different from MAC and DAC access control frameworks, it can enforce these policies without any complication. Role-based access control (RBAC), kontrola dostępu oparta na rolach – mechanizm kontroli dostępu w systemach komputerowych. Dla podkreślenia różnicy w stosunku do DAC nazywany również non-discretionary access control. RBAC polega na zdefiniowaniu tzw. ról (ang. role) dla różnych funkcji w organizacji, z którymi wiąże się określony zakres obowiązków. Poszczególnym rolom są centralnie przydzielane stosowne uprawnienia w systemie informatycznym. Role są przypisywane użytkownikom, przez co uzyskują oni uprawnienia do wykonywania określonych dla tych ról czynności. Użytkownik może posiadać wiele przypisanych ról. Rola może być przypisana wielu użytkownikom. W odróżnieniu od DAC i MAC nie przypisuje się uprawnień bezpośrednio użytkownikom. Cechą charakterystyczną RBAC jest określanie ról i uprawnień w taki sposób, aby odzwierciedlały one rzeczywiste funkcje w organizacji. RBAC sprawdza się szczególnie dobrze tam, gdzie ważne jest stosowanie zasady rozdziału obowiązków (ang. separation of duties). Przykładowo, gdy w celu zapobiegania nadużyciom niektóre operacje wymagają akceptacji dwu niezależnych użytkowników. 역할 기반 접근 제어(role-based access control, RBAC)는 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 한 방법이다. 500명 이상의 직원이 있는 기업 다수가 사용하며 (MAC)나 임의 접근 제어(DAC)를 구현할 수 있다. RBAC는 역할 기반 보안으로 부르기도 한다. ロールベースアクセス制御(英: Role-based access control, RBAC)は、認められたユーザーのシステムアクセスを制限するコンピュータセキュリティの手法の一種。強制アクセス制御 (MAC) や任意アクセス制御 (DAC) よりも新しい手法である。 Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé. La typologie et la granularité des rôles découlent généralement de la structure de l'entreprise ou de l'organisation ayant adopté ce système. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets (des parties d'un système d'information par exemple). Une étude du NIST a montré que le modèle RBAC convenait à la majorité des besoins pour les entreprises et organisations. La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint à une organisation ou la quitte, tant que les bonnes pratiques de gestion du cycle de vie des identités sont respectées. Ce modèle est également appelé contrôle d'accès non-discrétionnaire (« nondiscretionary access control » en anglais) et constitue une nouvelle possibilité de choix entre les systèmes à contrôle d'accès obligatoire (MAC) et contrôle d'accès discrétionnaire (DAC). On notera qu'un système DAC avec des groupes (tel qu'il est implémenté dans les systèmes de fichier POSIX) se rapproche fonctionnellement d'un RBAC. Role Based Access Control (RBAC; deutsch: Rollenbasierte Zugriffskontrolle) ist in Mehrbenutzersystemen oder Rechnernetzen ein Verfahren sowie ein Entwurfsmuster zur Zugriffssteuerung und -kontrolle auf Dateien oder Dienste. Das RBAC-Modell wurde 1992 von D.F. Ferraiolo und D.R. Kuhn beschrieben und 2004 als ANSI-Norm 359-2004 verabschiedet. Die alternative Methode, einem realen Benutzer (User) direkt Rechte und Zugriffe auf verschiedene Systeme zu geben, stellte sich durch die steigende Zahl von Benutzern als unübersichtlich und daher fehlerträchtig dar. Das auf Benutzerrollen basierende Konzept soll nun die Rechte anhand von Arbeitsprozessen abstrahieren. Em sistemas de segurança de computadores, controle de acesso baseado em funções ou segurança baseada em funções, do inglês role-based access control (RBAC) ou role-based security, é uma abordagem para restringir o acesso ao sistema para usuários autorizados. É usado pela maioria das empresas com mais de 500 empregados e pode implementar controle de acesso obrigatório (mandatory access control - MAC) ou controle de acesso discricionário (discretionary access control - DAC). O RBAC é um mecanismo de controle de acesso de política neutra definido em torno de funções e privilégios. Os componentes do RBAC, como permissões de função, funções de usuário e relações de função, facilitam a realização de atribuições de usuários. Um estudo do NIST demonstrou que o RBAC atende a muitas necessidades de organizações comerciais e governamentais. O RBAC pode ser usado para facilitar a administração de segurança em grandes organizações com centenas de usuários e milhares de permissões. Embora o RBAC seja diferente das estruturas de controle de acesso MAC e DAC, ele pode impor essas políticas sem qualquer complicação. Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учётом специфики их применения, образуя . Формирование ролей призвано определить чёткие и понятные для пользователей компьютерной системы правила разграничения . Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых чётко определён круг их должностных полномочий и обязанностей. Несмотря на то, что Роль является совокупностью прав доступа на объекты компьютерной системы, ролевое управление доступом отнюдь не является частным случаем избирательного управления доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению. Так как привилегии не назначаются пользователям непосредственно и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает такие операции, как добавление пользователя или смена подразделения пользователем. Керування доступом на основі ролей (англ. Role Based Access Control, RBAC) — розвиток політики вибіркового керування доступом, при якому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосування, утворюючи ролі. Формування ролей покликане визначити чіткі і зрозумілі для користувачів комп'ютерної системи правила розмежування доступу. Рольове розмежування доступу дозволяє реалізувати гнучкі та динамічно змінні в процесі функціонування комп'ютерної системи правила розмежування доступу. Таке розмежування доступу є складовою багатьох сучасних комп'ютерних систем. Як правило, даний підхід застосовується в системах захисту СУБД, а окремі елементи реалізуються в мережевих операційних системах. Рольовий підхід часто використовується в системах, для користувачів яких чітко визначено коло їх посадових повноважень і обов'язків. Незважаючи на те, що Роль є сукупністю прав доступу на об'єкти комп'ютерної системи, рольове керування доступом аж ніяк не є окремим випадком вибіркового управління доступом, так як його правила визначають порядок надання доступу суб'єктам комп'ютерної системи в залежності від наявних (або відсутніх) у нього ролей в кожен момент часу, що є характерним для систем мандатного керування доступом. З іншого боку, правила рольового розмежування доступу є більш гнучкими, ніж при мандатному підході до розмежування. Так як привілеї не призначаються користувачам безпосередньо і отримуються ними тільки через свою роль (або ролі), управління індивідуальними правами користувача по суті зводиться до призначення йому ролей. Це спрощує такі операції, як додавання користувача або зміна підрозділу користувачем. Nella sicurezza informatica, il role-based access control (in italiano: controllo degli accessi basato sui ruoli; in sigla RBAC) è una tecnica di accesso a sistemi ristretto per utenti autorizzati. È una più recente alternativa al mandatory access control ("controllo degli accessi vincolato", in sigla MAC) e al discretionary access control ("controllo degli accessi discrezionale", in sigla DAC). Si tratta di un meccanismo di accesso definito basandosi sui concetti di ruolo e privilegio. I componenti del RBAC, come i permessi dei ruoli, il ruolo utente e le relazioni ruolo-ruolo, fanno in modo di semplificare l'assegnamento dei ruoli agli utenti. Uno studio diretto dal NIST (National Institute of Standard Technologies) ha dimostrato che il RBAC risponde a molte necessità di organizzazioni commerciali e governative. Infatti, il RBAC può essere usato per facilitare la gestione della sicurezza nelle organizzazioni composte da centinaia di utenti e migliaia di permessi diversi. Benché il RBAC sia diverso dal MAC e dal DAC, può contribuire a migliorare queste politiche senza aggiungere delle complicazioni. La popolarità del RBAC è evidenziata dal fatto che molti prodotti e organizzazioni lo usano direttamente o indirettamente.
gold:hypernym
dbr:Approach
prov:wasDerivedFrom
wikipedia-en:Role-based_access_control?oldid=1111896815&ns=0
dbo:wikiPageLength
18727
foaf:isPrimaryTopicOf
wikipedia-en:Role-based_access_control
Subject Item
dbr:Role-based_access_control_list
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Role_based_access_control
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
dbr:Rbac
dbo:wikiPageWikiLink
dbr:Role-based_access_control
dbo:wikiPageRedirects
dbr:Role-based_access_control
Subject Item
wikipedia-en:Role-based_access_control
foaf:primaryTopic
dbr:Role-based_access_control