허가

Authorization

권한 부여는 일반적인 정보 보안 및 컴퓨터 보안과 관련된 리소스에 대한 액세스 권한/특권, [1]특히 액세스 제어를 지정하는 기능입니다.좀 더 형식적으로 '허가'란 접근정책을 정의하는 것입니다.를 들어, 인사담당자는 일반적으로 직원 기록에 액세스할 수 있는 권한이 있으며, 이 정책은 컴퓨터 시스템에서 액세스 제어 규칙으로 공식화됩니다.운용 중 시스템은 접근컨트롤 규칙을 사용하여 (인증된) 소비자로부터의 접근요구를 승인(허가)할지 또는 거부(거부)[2]할지를 결정합니다.리소스에는 개별 파일 또는 항목의 데이터, 컴퓨터 프로그램, 컴퓨터 장치 및 컴퓨터 응용 프로그램에서 제공하는 기능이 포함됩니다.소비자의 예로는 컴퓨터 사용자, 컴퓨터 소프트웨어 및 컴퓨터 상의 기타 하드웨어가 있습니다.

개요

컴퓨터 시스템 및 네트워크액세스 제어는 액세스 정책에 의존합니다.액세스 컨트롤 프로세스는 접근이 허가되는 정책 정의 단계와 접근 요구가 승인 또는 거부되는 정책 시행 단계로 나눌 수 있습니다.인가는 정책 시행 단계보다 앞서 정의된 인가에 따라 접근 요구가 승인 또는 거부되는 정책 정의 단계의 기능입니다.

대부분의 최신 다중 사용자 운영 체제에는 역할 기반 액세스 제어(RBAC)가 포함되어 있기 때문에 인가에 의존합니다.액세스 컨트롤에서는 인증을 사용하여 사용자의 ID도 확인합니다.사용자가 리소스에 액세스하려고 하면 액세스 제어 프로세스는 사용자가 해당 리소스를 사용할 수 있는 권한이 있는지 확인합니다.인증은 응용 프로그램 도메인 내에서 부서 관리자 등의 권한이 담당하지만 시스템 관리자 등의 관리자에게 위임되는 경우가 많습니다.허가는 일부 유형의 "정책 정의 응용 프로그램"으로 표현됩니다. 예를 들어 접근컨트롤 리스트나 기능, 정책 관리 포인트 등의 형식으로 표현됩니다.「최소 특권의 원칙」에 근거해, 소비자는 자신의 작업에 필요한 모든 것에 액세스 할 수 있는 권한을 부여받아야 합니다.오래된 단일 사용자 운영 체제에서는 인증 및 액세스 제어 시스템이 약하거나 존재하지 않는 경우가 많았습니다.

"익명 소비자" 또는 "게스트"는 인증이 필요하지 않은 소비자입니다.그들은 종종 제한된 권한을 가지고 있다.분산형 시스템에서는 고유 ID를 요구하지 않고 액세스를 허용하는 것이 바람직합니다.액세스 토큰의 일반적인 예로는 키, 증명서, 티켓 등이 있습니다.ID를 증명하지 않고 액세스를 허가합니다.

신뢰할 수 있는 소비자는 시스템상의 자원에 제한 없이 접근할 수 있는 권한이 있는 경우가 많지만 접근컨트롤 시스템이 접근승인을 결정할 수 있도록 검증해야 합니다."일부 신뢰" 및 게스트는 부적절한 접근 및 사용으로부터 자원을 보호하기 위해 제한된 허가를 받는 경우가 많습니다.일부 운영 체제의 액세스 정책은 기본적으로 모든 사용자에게 모든 리소스에 대한 전체 액세스 권한을 부여합니다.또 다른 사용자는 관리자가 소비자에게 각 자원을 사용하도록 명시적으로 허가한다고 주장하면서 그 반대의 조치를 취합니다.

인증 리스트와 액세스컨트롤 리스트의 조합에 의해 액세스가 제어되는 경우에도 인가 데이터를 유지하는 문제는 간단하지 않고 인증 credential 관리만큼이나 관리상의 부담이 큰 경우가 많습니다.사용자의 허가를 변경하거나 삭제해야 하는 경우가 많습니다.이는 시스템에서 대응하는 액세스 규칙을 변경하거나 삭제함으로써 이루어집니다.아토믹 인가를 사용하는 것은 신뢰할 수 있는 서드파티가 인가 정보를 안전하게 배포하는 시스템별 인가 관리의 대체 수단입니다.

관련 해석

공공 정책

공공정책에서 허가는 보안 또는 사회적 통제에 사용되는 신뢰할 수 있는 시스템의 기능입니다.

뱅킹

은행업에서, 인증직불 카드나 신용 카드를 사용하여 구매했을 때 고객의 계좌에 보관되는 보류입니다.

출판

출판에서는 때때로 저자의 승인 없이 공개 강의나 다른 자유롭게 이용할 수 있는 텍스트가 출판된다.이것들은 무허가 텍스트라고 불립니다.예를 들어 2002년 '만물론: 은 스티븐 호킹의 강연에서 수집되어 저작권법에 [citation needed]따라 그의 허락 없이 출판되었다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Fraser, B. (1997), RFC 2196 – Site Security Handbook, IETF
  2. ^ Jøsang, Audun (2017), A Consistent Definition of Authorization, Proceedings of the 13th International Workshop on Security and Trust Management (STM 2017)