주변권한
Ambient authority주변 권한은 접근 제어 시스템 연구에 사용되는 용어다.
컴퓨터 프로그램과 같은 주체는 허용된 조치가 성공하기 위해 관련된 개체의 이름과 그에 대해 수행할 작업만 명시하면 되는 경우 주변 권한을 사용하고 있다고 한다.[1][2][3]
이 정의에서,
- "이름"은 그 자체가 허가 정보를 포함하지 않는 대상을 지칭하는 모든 방법을 말하며, 모든 주체가 잠재적으로 사용할 수 있다.
- 조치가 수행되도록 할 수 있는 요청이 있을 경우 해당 조치가 수행될 수 있는 경우, 해당 조치가 대상에게 "필수"가 된다.
그 권한은 어떤 주체라도 이름만으로 요구할 수 있는 넓은 가시적 환경(흔히 그렇지만 반드시 지구적 환경은 아니다)에 존재한다는 점에서 "주변"이다.
예를 들어, C 프로그램이 호출을 실행하여 읽기 액세스 파일을 열었다고 가정해 보십시오.
open("filename", O_RDONLY, 0) 원하는 파일은 파일 시스템에 있는 파일 이름으로 지정되며, 파일 시스템 자체에는 인증 정보가 포함되어 있지 않기 때문에 프로그램이 주변 권한을 행사하고 있다.
주변 권한을 요청할 경우, 해당 ID 또는 역할과 같은 실행 프로그램의 하나 이상의 글로벌 속성을 기반으로 사용 권한이 부여되거나 거부된다.이 경우, 접속 제어의 관리는 사물과 관련된 접속 제어 목록과 같은 수단이나 역할 기반 접속 제어 메커니즘을 통해, 명시적 통신으로부터 실행 프로그램 또는 프로세스에 이르기까지 별도로 처리된다.실행 프로그램은 특정 목적을 위해 부여된 권한을 1등급 값으로 재인증할 수 있는 수단이 없다.그러므로 프로그램이 스스로 행동할 때 어떤 대상에 접근할 수 있어야 하지만, 그것의 클라이언트(또는 한 클라이언트를 대신할 때 다른 클라이언트를 대신할 때)를 대신할 때는 그렇지 않으면, 그것은 그 의도를 표현할 방법이 없다.이는 필연적으로 그러한 프로그램들이 혼란스러운 대리 문제의 대상이 되는 결과를 초래한다.
"주변 권한"이라는 용어는 주로 프로그램을 실행하는 프로그램이 데이터를 수신할 수 있는 대로 허가를 받는 기능 기반 보안(객체 기능 모델 포함)과 통신하는 1종 객체 참조와 대조하기 위해 사용된다.이를 통해 권한이 어디서 왔는지 판단할 수 있으며, 따라서 혼동된 대리 문제를 피할 수 있다.단, 주변 권위를 회피하는 것 외에 능력 제도로 간주할 수 있는 추가적인 요건이 있기 때문에, 「비주변적 권한 제도」는 「능력 제도」의 동의어만은 아니다.
주변 권한은 오늘날 컴퓨터 시스템에서 지배적인 접근 제어의 형태다.유닉스 및 윈도우즈 시스템에서 사용되는 액세스 제어의 사용자 모델은 프로그램을 시작한 사용자의 권한으로 실행되기 때문에 주변 기관 모델이다.이는 프로그램 실행이 불가피하게 작업에 필요한 것보다 더 많은 권한(최소 권한의 원칙 참조)을 부여받을 뿐만 아니라, 자신이 가지고 있는 권한의 소스나 개수, 종류를 결정할 수 없다는 것을 의미한다.주변 기관 접근 제어 모델에 따라 실행되는 프로그램은 최선의 방법을 바라면서 권한을 지정하고 이를 행사하려고 하는 것 외에는 선택의 여지가 거의 없다.이 속성은 프로그램이 오류 없이 실행되기 위해 사용자나 역할에 부여되는 과도한 권한을 요구한다.
참조
- ^ Miller, Mark S.; Yee, Ka-Ping; Shapiro, Jonathan (2003). "Capability Myths Demolished" (PDF).
{{cite journal}}:Cite 저널은 필요로 한다.journal=(도움말) - ^ Donnelley, Jed (6 October 2004). "[cap-talk] ... enforcement - ambient authority - definition?". cap-talk (Mailing list). Archived from the original on 2013-04-14. Retrieved June 28, 2012.
- ^ Tribble, Dean (5 December 2002). "Re: [e-lang] "Capability Myths Demolished" => ambient authority revisited". e-lang (Mailing list). Retrieved June 28, 2012.