Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 16

Πρόλογος . . . . . . . . . . . . .

xv
Ευχαριστίες. . . . . . . . . xix
1. Εισαγωγή . . . . . . . . . . . 1
1.1 Σκοπός και βασικές αρχές του ελέγχου πρόσβασης 2
1.1.1 Εξουσιοδότηση έναντι επικύρωσης 3
1.1.2 Χρήστες, θέματα, αντικείμενα, λειτουργίες και δικαιώματα 4
1.1.3 Το λιγότερο προνόμιο 5
1.2 Σύντομο ιστορικό ελέγχου πρόσβασης 6
1.2.1 Έλεγχος πρόσβασης στην εποχή του κεντρικού υπολογιστή 6
1.2.2 Πρότυπα του Υπουργείου Άμυνας 8
1.2.3 Μοντέλο Clark-Wilson 9
1.2.4 Προέλευση του RBAC 9
1.3 Σύγκριση RBAC με DAC και MAC 17
1.4 RBAC και η επιχείρηση 18
1.4.1 Οικονομικά της RBAC 19
1.4.2 Διαχείριση αδειών και παροχή πόρων 20
Παραπομπές 24
2 Έλεγχος πρόσβασης: Ιδιότητες, πολιτικές, και Μοντέλα. . . . . . . . . . . . 27
2.1 Έλεγχος της πρόσβασης: στόχοι και αντικείμενα επιβολής της νομοθεσίας 27
2.2 Έλεγχος πρόσβασης: βασικές οντότητες και αρχές 30
2.2.1 Θέματα και αντικείμενα 30
2.2.2 Αρχές ασφαλούς σχεδιασμού 31
2.3 Μόνιτορ αναφοράς και πυρήνας ασφαλείας 33
2.3.1 Πληρότητα 34
2.3.2 Απομόνωση 35
2.3.3 Επαληθεσιμότητα 36
2.3.4 Η οθόνη αναφοράς - απαραίτητη, αλλά όχι επαρκής 37
2.4 Μητρώο ελέγχου πρόσβασης 37
2.5 Δομές δεδομένων ελέγχου πρόσβασης 42
2.5.1 Λίστες δυνατοτήτων και λίστες ελέγχου πρόσβασης (ACL) 42
2.5.2 Προβλήματα προστασίας 44
2.6 Πολιτικές ελέγχου διακριτικής πρόσβασης (DAC) 44
2.7 Πολιτικές MAC και μοντέλα 45
2.7.1 Μοντέλο Bell-LaPadula 46
2.8 Μοντέλο ακεραιότητας του Biba 47
2.9 Το μοντέλο Clark-Wilson 48
2.10 Το κινεζικό πρότυπο πολιτικής τοιχοποιίας 50
2.11 Το μοντέλο Brewer-Nash 51
2.12 Μοντέλο επιβολής του τύπου τομέα (DTE) 52
Αναφορές 54
3 βασικές λειτουργίες RBAC. . . . . . . . 57
3.1 Ρόλοι έναντι ομάδων ACL 59
3.2 Βασικό RBAC 61
3.2.1 Διοικητική στήριξη 61
3.2.2 Δικαιώματα 62
3.2.3 Ενεργοποίηση ρόλων 64
3.3 Χαρτογράφηση της προβολής επιχείρησης στην προβολή συστήματος 65
3.3.1 Παγκόσμιοι χρήστες και ρόλοι και έμμεσα δικαιώματα ρόλων 68
3.3.2 Χαρτογράφηση δικαιωμάτων σε δικαιώματα 69
4 Ιεραρχίες ρόλων. . . . . . . . . 73
4.1 Δημιουργία ιεραρχιών ρόλων από επίπεδα ρόλους 74
4.2 Σχέδια κληρονομιάς 75
4.2.1 Κληρονομιά άμεσου προνομίου 75
4.2.2 Κληρονομιά συμμετοχής σε δικαιώματα και χρήσεις 76
4.2.3 Αποκλεισμός του χρήστη και κληρονομικότητα έμμεσων προνομίων 78
4.3 Δομές ιεραρχίας και έντυπα κληρονομιάς 81
4.3.1 Ρόλοι σύνδεσης 82
4.3.2 Ιεραρχίες οργανογράμματος 85
4.3.3 Γεωγραφικές περιοχές 87
4.4 Λογιστική για τύπους ρόλων 89
4.5 Γενικές και περιορισμένες ιεραρχίες ρόλων 90
4.6 Λογιστική για το μοντέλο Stanford 93
Αναφορές 95
5 SoD και Περιορισμοί σε συστήματα RBAC. . 97
5.1 Τύποι SoD 100
5.1.1 Στατική SoD 100
5.1.2 Δυναμικό SoD 104
5.1.3 Λειτουργικό ΣΔ 105
5.1.4 Ιστορικό και SoD 106 βάσει αντικειμένων
5.2 Χρήση του SoD σε πραγματικά συστήματα 107
5.2.1 SoD σε ιεραρχίες ρόλων 108
5.2.2 Στατικοί και δυναμικοί περιορισμοί 109
5.2.3 Αμοιβαίο αποκλεισμό 110
5.2.4 Αποτελέσματα της ανάθεσης προνομίων 111
5.2.5 Εκχώρηση προνομίων σε ρόλους 113
5.2.6 Ανάθεση ρόλων στους χρήστες 114
5.3 Χρονικοί περιορισμοί στην RBAC 118
5.3.1 Ανάγκη χρονικών περιορισμών 118
5.3.2 Ταξινόμηση των χρονικών περιορισμών 119
5.3.3 Συνδεδεμένες απαιτήσεις για τη στήριξη των χρονικών περιορισμών 122
Αναφορές 123
6 RBAC, MAC και DAC. . . . . . . 127
6.1 Ενίσχυση του DAC με χρήση του RBAC 128
6.1.1 Διαμόρφωση RBAC για DAC 129
6.1.2 ΕΑΒ με ανάκληση ανεξάρτητων επιχορηγήσεων 130
6.1.3 Συμπληρωματικές εκτιμήσεις για την ανάκληση της ανάκτησης 131
6.2 Εφαρμογή MAC σε συστήματα RBAC 131
6.2.1 Διαμόρφωση RBAC για MAC με χρήση στατικών περιορισμών 132
6.2.2 Διαμόρφωση RBAC για MAC χρησιμοποιώντας δυναμικούς περιορισμούς 133
6.3 Εφαρμογή του RBAC στα συστήματα MLS 136
6.3.1 Ρόλοι και σύνολα προνομίων 138
6.3.2 Ανάθεση κατηγοριών σε σύνολα προνομίων 139
6.3.3 Ανάθεση κατηγοριών σε ρόλους 140
6.3.4 Παράδειγμα MLS σε χαρτογράφηση RBAC 141
6.4 Εκτέλεση RBAC και MAC ταυτόχρονα 143
Αναφορές 144
7 Προστασία της ιδιωτικής ζωής και των κανονιστικών θεμάτων. . . . 147
7.1 Απαιτήσεις προστασίας ιδιωτικού απορρήτου και πλαίσιο ελέγχου πρόσβασης 148
7.1.1 Ενσωμάτωση πολιτικών απορρήτου στη λειτουργική προδιαγραφή πολιτικής 148
7.1.2 Ενίσχυση του μοντέλου RBAC με οντότητες και σχέσεις που σχετίζονται με την ιδιωτική ζωή 151
7.1.3 Αιτιολόγηση για πρόσθετες οντότητες στο μοντέλο RBAC 151
7.1.4 Οντότητα επιχειρηματικού σκοπού 153
7.1.5 Οντότητα χρήσης δεδομένων 154
7.1.6 Μοντέλο RBAC με γνώμονα την ιδιωτική ζωή 155
7.2 Ενσωμάτωση της υποστήριξης πολιτικής απορρήτου στη διαδικασία μηχανικής ρόλων 155
7.2.1 Προσδιορισμός των επιχειρηματικών σκοπών και του ρόλου των επιχειρηματικών σκοπών σχέσεις 157
7.2.2 Εντοπισμός επιχειρηματικών σχέσεων σκοπού-εργασίας 157
7.2.3 Προσδιορισμός οντοτήτων χρήσης δεδομένων και αντικειμένου δεδομένων χρήσης δεδομένων σχέσεις 158
7.3 Εξουσιοδότηση με χρήση ιδιωτικού απορρήτου-RBAC-ACF 160
7.4 RBAC και κανονιστική συμμόρφωση 162
7.4.1 Συμμόρφωση με το νόμο Sarbanes-Oxley 164
7.4.2 Νόμος Gramm-Leach-Bliley και συμμόρφωση με HIPAA 166
7.4.3 Συμμόρφωση και μοντέλο RBAC 166
7.4.4 Εξέταση της χρησιμοποίησης της RBAC για τη συμμόρφωση με τις κανονιστικές διατάξεις 167
Παραπομπές 168
8 Πρότυπα και Προφίλ RBAC . . . . .171
8.1 Το πρότυπο ANSI / INCITS RBAC 171
8.1.1 Επισκόπηση 171
8.1.2 Το μοντέλο αναφοράς RBAC 172
8.1.3 Επισκόπηση λειτουργικών προδιαγραφών 173
8.1.4 Λειτουργική προδιαγραφή για τον πυρήνα RBAC 174
8.1.5 Λειτουργική προδιαγραφή για ιεραρχική RBAC 176
8.1.6 Λειτουργική προδιαγραφή για τη στατική διαχωρισμό της σχέσης λειτουργίας (SSD) 179
8.1.7 Λειτουργική προδιαγραφή για μια σχέση DSD 180
8.1.8 Επιλογές και συσκευασία 181
8.1.9 Άλλα πρότυπα RBAC 183
8.2 XACML προφίλ για έλεγχο πρόσβασης βασισμένο σε ρόλους 185
Αναφορές 186
9 Διοίκηση RBAC βασισμένη σε ρόλους. . . 189
9.1 Ιστορικό και ορολογία 189
9.2 URA02 και PRA02 192
9.3 Διοικητικό μοντέλο Crampton-Loizou 196
9.3.1 Η ευελιξία των διοικητικών πεδίο 197
9.3.2 Αποκέντρωση και αυτονομία 198
9.3.3 Μια σειρά μοντέλων ιεραρχικής διαχείρισης 198
9.4 Κέντρο ελέγχου ρόλων 203
9.4.1 Κληρονομικότητα και διάγραμμα ρόλων 204
9.4.2 Περιορισμοί 206
9.4.3 Προβολές ρόλων 206
9.4.4 Εκχώρηση διοικητικών αδειών 207
9.4.5 Αποκέντρωση και αυτονομία 210
Αναφορές 212
10 Μηχανική ρόλων. . . . . . . . 213
10.1 Προσέγγιση με γνώμονα τον σεναριοφυλάκιο 215
10.1.1 Σενάρια και ρόλοι 216
10.1.2 Βήματα στη διαδικασία που βασίζεται σε σενάριο 217
10.2 Προσέγγιση τεχνικής καθοδήγησης / υβριδικού ρόλου 220
10.3 Εργαλεία για τον εντοπισμό ρόλων και τη διαχείριση ρόλων 224
10.3.1 DNA Sage 226
10.3.2 Ορυχείο Ρόλων 227
10.3.3 SmartRoles 228
10.3.4 Μηχανισμός περιγράμματος 229
10.4 Παράδειγμα εγκαταστάσεων RBAC 229
10.5 Μηχανική ρόλων: παράδειγμα περίθαλψης 232
10.5.1 Προσδιορισμός και σενάρια χρήσης μοντέλου 232
10.5.2 Αποκτήστε δικαιώματα από τα σενάρια 234
10.5.3 Προσδιορισμός περιορισμών δικαιωμάτων 236
10.5.4 Εξορθολογισμός μοντέλου σεναρίου 236
10.5.5 Πρόσθετες δραστηριότητες επεξεργασίας 237
Αναφορές 237
11 Πλαίσια Ελέγχου Πρόσβασης Επιχειρήσεων
Χρησιμοποιώντας τεχνολογίες RBAC και XML. . . . 239
11.1 Εννοιολογική άποψη των ΕΕΣ 239
11.2 Απαιτήσεις Κεντρικών Μοντέλων Πρόσβασης Επιχειρήσεων 242
11.2.1 Απαιτήσεις υποστήριξης πολλαπλών πολιτικών της EAM 243
11.2.2 Απαιτήσεις ευκολίας διαχείρισης EAM 243
11.3 Προδιαγραφές EAM και σχήματα XML 244
11.4 Προδιαγραφή του μοντέλου ERBAC στο σχήμα XML 246
11.4.1 Προδιαγραφές σχήματος XML για στοιχεία μοντέλου ERBAC 247
11.4.2 Προδιαγραφές σχήματος XML για σχέσεις μοντέλων ERBAC 250
11.5 Κωδικοποίηση δεδομένων ελέγχου πρόσβασης της επιχείρησης σε XML 253
11.6 Επαλήθευση του προτύπου ERBAC και των προδιαγραφών δεδομένων 257
11.7 Περιορισμοί σχημάτων XML για μοντέλο ERBAC
αντιπροσώπευση περιορισμού 258
11.8 Χρήση δεδομένων ελέγχου της επιχείρησης με κωδικοποίηση XML για
υλοποίηση ελέγχου πρόσβασης σε ολόκληρη την επιχείρηση 262
11.9 Συμπεράσματα 268
Αναφορές 268
12 Ολοκλήρωση του RBAC με την επιχείρηση IT
Υποδομές. . . . . . . . . . 271
12.1 RBAC για WFMS 272
12.1.1 Έννοιες ροής εργασίας και WFMS 272
12.1.2 Συνιστώσες του WFMS και απαιτήσεις ελέγχου πρόσβασης 273
12.1.3 Απαιτήσεις σχεδιασμού ελέγχου πρόσβασης 274
12.1.4 Σχεδιασμός και εφαρμογή μοντέλων RBAC για WFMS 276
12.1.5 RBAC για ροές εργασίας-πρωτότυπα έρευνας 279
12.2 Ενσωμάτωση RBAC σε περιβάλλοντα Web 280
12.2.1 Εφαρμογή του RBAC εξ ολοκλήρου στον εξυπηρετητή Web 281
xii Περιεχόμενα
12.2.2 Εφαρμογή του RBAC για πρόσβαση διακομιστή Web χρησιμοποιώντας cookies 282
12.2.3 RBAC στον Ιστό χρησιμοποιώντας πιστοποιητικά ιδιοτήτων 284
12.3 RBAC για περιβάλλοντα UNIX 291
12.3.1 RBAC για τη διαχείριση UNIX 291
12.3.2 Εφαρμογή RBAC στο πλαίσιο του NFS 296
12.4 RBAC στην Java 299
12.4.1 Εξέλιξη μοντέλων ασφαλείας Java 300
12.4.2 Μοντέλο ασφάλειας και βελτίωση 301 του JDK 1.2
12.4.3 Ενσωμάτωση του RBAC σε μοντέλο ασφάλειας JDK 1.2 με JAAS 304
12,5 RBAC για FDBS 306
12.5.1 Αρχιτεκτονική IRO-DB 307
12.5.2 Υλοποίηση μοντέλου RBAC στο IRO-DB 308
12.6 RBAC σε μονάδες αυτόνομης υπηρεσίας ασφαλείας 309
12.7 Συμπεράσματα 311
Αναφορές 311
13 Μετεγκατάσταση σε μελέτη RBAC:
Πολλαπλών ασφαλιστικών εταιρειών. . . . . . 315
13.1 Ιστορικό 316
13.2 Οφέλη από τη χρήση του RBAC για τη διαχείριση των χρηστών του extranet 316
13.2.1 Απλούστευση της διαχείρισης και συντήρησης συστημάτων 318
13.2.2 Βελτίωση της οργανωτικής παραγωγικότητας 319
13.3 Οφέλη από τη χρήση του RBAC για τη διαχείριση των εργαζομένων (χρήστες intranet) 319
13.3.1 Μείωση νέων διακοπών προσωπικού 319
13.3.2 Διαχείριση και συντήρηση απλοποιημένων συστημάτων 320
13.4 Κόστος υλοποίησης RBAC 320
13.4.1 Έξοδα λογισμικού και υλικού 321
13.4.2 Έξοδα εργασίας των διαχειριστών συστημάτων 321
13.4.3 Έξοδα μηχανικής λειτουργίας 321
13.5 Χρονικές σειρές παροχών και κόστους 322
Αναφορά 324
14 Χαρακτηριστικά RBAC σε εμπορικά προϊόντα. 325
14.1 RBAC σε σχεσιακά προϊόντα DBMS 326
14.1.1 Δυναμική έκδοση του Informix Server 9.3 (IBM) 327
14.1.2 Απελευθέρωση βάσης δεδομένων Oracle 10g (10.2) (Oracle Corporation) 329
Περιεχόμενα xiii
14.1.3 Σύστημα προσαρμογής διακομιστή Sybase Enterprise 15.0 (Sybase) 333
14.2 RBAC στο λογισμικό διαχείρισης της ασφάλειας των επιχειρήσεων 340
14.2.1 CONTROL-SA (λογισμικό BMC) 342
14.2.2 DirX Ταυτότητα V7.0 (Siemens) 346
14.2.3 Δίας του Δία (συστήματα Beta) 351
14.2.4 Tivoli Identity Manager έκδοση 1.1 (IBM) 356
14.3 Συμπεράσματα 359
Αναφορές 360
Παράρτημα Α: Σχήμα XML για το μοντέλο RBAC 361
Παράρτημα B: Δεδομένα με κωδικοποίηση XML για το
Μοντέλο RBAC. . . . . . . . . . . 365
Σχετικά με τους συγγραφείς. . . . . . . . . 369
Ευρετήριο. . . . . . . . . . . . . 371

Preface . . . . . . . . . . . . . xv
Acknowledgments . . . . . . . . . xix
1 Introduction . . . . . . . . . . . 1
1.1 The purpose and fundamentals of access control 2
1.1.1 Authorization versus authentication 3
1.1.2 Users, subjects, objects, operations, and permissions 4
1.1.3 Least privilege 5
1.2 A brief history of access control 6
1.2.1 Access control in the mainframe era 6
1.2.2 Department of Defense standards 8
1.2.3 Clark-Wilson model 9
1.2.4 Origins of RBAC 9
1.3 Comparing RBAC to DAC and MAC 17
1.4 RBAC and the enterprise 18
1.4.1 Economics of RBAC 19
1.4.2 Authorization management and resource provisioning 20
References 24
2 Access Control: Properties, Policies,
and Models . . . . . . . . . . . . 27
2.1 Access control: objectives and enforcement artifacts 27
2.2 Access control: core entities and principles 30
vii
2.2.1 Subjects and objects 30
2.2.2 Principles of secure design 31
2.3 Reference monitor and security kernel 33
2.3.1 Completeness 34
2.3.2 Isolation 35
2.3.3 Verifiability 36
2.3.4 The reference monitor—necessary, but not sufficient 37
2.4 Access control matrix 37
2.5 Access control data structures 42
2.5.1 Capability lists and access control lists (ACLs) 42
2.5.2 Protection bits 44
2.6 Discretionary access control (DAC) policies 44
2.7 MAC policies and models 45
2.7.1 Bell-LaPadula model 46
2.8 Biba’s integrity model 47
2.9 The Clark-Wilson model 48
2.10 The Chinese wall policy model 50
2.11 The Brewer-Nash model 51
2.12 Domain-type enforcement (DTE) model 52
References 54
3 Core RBAC Features . . . . . . . . 57
3.1 Roles versus ACL groups 59
3.2 Core RBAC 61
3.2.1 Administrative support 61
3.2.2 Permissions 62
3.2.3 Role activation 64
3.3 Mapping the enterprise view to the system view 65
3.3.1 Global users and roles and indirect role privileges 68
3.3.2 Mapping permissions into privileges 69
4 Role Hierarchies . . . . . . . . . 73
4.1 Building role hierarchies from flat roles 74
4.2 Inheritance schemes 75
4.2.1 Direct privilege inheritance 75
4.2.2 Permission and user membership inheritance 76
viii Contents
4.2.3 User containment and indirect privilege inheritance 78
4.3 Hierarchy structures and inheritance forms 81
4.3.1 Connector roles 82
4.3.2 Organization chart hierarchies 85
4.3.3 Geographical regions 87
4.4 Accounting for role types 89
4.5 General and limited role hierarchies 90
4.6 Accounting for the Stanford model 93
References 95
5 SoD and Constraints in RBAC Systems . . 97
5.1 Types of SoD 100
5.1.1 Static SoD 100
5.1.2 Dynamic SoD 104
5.1.3 Operational SoD 105
5.1.4 History and object-based SoD 106
5.2 Using SoD in real systems 107
5.2.1 SoD in role hierarchies 108
5.2.2 Static and dynamic constraints 109
5.2.3 Mutual exclusion 110
5.2.4 Effects of privilege assignment 111
5.2.5 Assigning privileges to roles 113
5.2.6 Assigning roles to users 114
5.3 Temporal constraints in RBAC 118
5.3.1 Need for temporal constraints 118
5.3.2 Taxonomy of temporal constraints 119
5.3.3 Associated requirements for supporting temporal constraints 122
References 123
6 RBAC, MAC, and DAC . . . . . . . 127
6.1 Enforcing DAC using RBAC 128
6.1.1 Configuring RBAC for DAC 129
6.1.2 DAC with grant-independent revocation 130
6.1.3 Additional considerations for grant-dependent revocation 131
6.2 Enforcing MAC on RBAC systems 131
6.2.1 Configuring RBAC for MAC using static constraints 132
Contents ix
6.2.2 Configuring RBAC for MAC using dynamic constraints 133
6.3 Implementing RBAC on MLS systems 136
6.3.1 Roles and privilege sets 138
6.3.2 Assignment of categories to privilege sets 139
6.3.3 Assignment of categories to roles 140
6.3.4 Example of MLS to RBAC mapping 141
6.4 Running RBAC and MAC simultaneously 143
References 144
7 Privacy and Regulatory Issues . . . . 147
7.1 Privacy requirements and access control framework 148
7.1.1 Incorporating privacy policies into the policy specification module 148
7.1.2 Enhance RBAC model with privacy-related entities and relationships 151
7.1.3 Justifications for additional entities in the RBAC model 151
7.1.4 Business purpose entity 153
7.1.5 Data usage entity 154
7.1.6 Privacy-aware RBAC model 155
7.2 Integrate privacy policy support in the role engineering process 155
7.2.1 Identifying business purposes and role-business purpose
relationship instances 157
7.2.2 Identifying business purpose–task relationship instances 157
7.2.3 Identifying data usage entities and data usage–data object
relationship instances 158
7.3 Authorization using privacy-RBAC-ACF 160
7.4 RBAC and regulatory compliance 162
7.4.1 Sarbanes-Oxley Act compliance 164
7.4.2 Gramm-Leach-Bliley Act and HIPAA compliance 166
7.4.3 Compliance and the RBAC model 166
7.4.4 Considerations in using RBAC in regulatory compliance 167
References 168
8 RBAC Standards and Profiles . . . . . 171
8.1 The ANSI/INCITS RBAC standard 171
8.1.1 Overview 171
8.1.2 The RBAC reference model 172
8.1.3 Functional specification overview 173
8.1.4 Functional specification for core RBAC 174
x Contents
8.1.5 Functional specification for hierarchical RBAC 176
8.1.6 Functional specification for static separation of duty (SSD) relation 179
8.1.7 Functional specification for a DSD relation 180
8.1.8 Options and packaging 181
8.1.9 Other RBAC standards 183
8.2 XACML profile for role-based access control 185
References 186
9 Role-Based Administration of RBAC . . . 189
9.1 Background and terminology 189
9.2 URA02 and PRA02 192
9.3 Crampton-Loizou administrative model 196
9.3.1 Flexibility of administrative scope 197
9.3.2 Decentralization and autonomy 198
9.3.3 A family of models for hierarchical administration 198
9.4 Role control center 203
9.4.1 Inheritance and the role graph 204
9.4.2 Constraints 206
9.4.3 Role views 206
9.4.4 Delegation of administrative permissions 207
9.4.5 Decentralization and autonomy 210
References 212
10 Role Engineering . . . . . . . . 213
10.1 Scenario-driven role-engineering approach 215
10.1.1 Scenarios and roles 216
10.1.2 Steps in the scenario-driven process 217
10.2 Goal driven/hybrid role engineering approach 220
10.3 Tools for role discovery and role management 224
10.3.1 Sage DNA 226
10.3.2 Role Miner 227
10.3.3 SmartRoles 228
10.3.4 Contouring Engine 229
10.4 Example RBAC installations 229
10.5 Role engineering: health care example 232
10.5.1 Identify and model usage scenarios 232
Contents xi
10.5.2 Derive permissions from scenarios 234
10.5.3 Identify permission constraints 236
10.5.4 Refine scenario model 236
10.5.5 Additional process activities 237
References 237
11 Enterprise Access Control Frameworks
Using RBAC and XML Technologies . . . . 239
11.1 Conceptual view of EAFs 239
11.2 Enterprise Access Central Model Requirements 242
11.2.1 EAM’s multiple-policy support requirement 243
11.2.2 EAM’s ease of administration requirement 243
11.3 EAM specification and XML schemas 244
11.4 Specification of the ERBAC model in the XML schema 246
11.4.1 XML schema specifications for ERBAC model elements 247
11.4.2 XML schema specifications for ERBAC model relations 250
11.5 Encoding of enterprise access control data in XML 253
11.6 Verification of the ERBAC model and data specifications 257
11.7 Limitations of XML schemas for ERBAC model
constraint representation 258
11.8 Using XML-encoded enterprise access control data for
enterprisewide access control implementation 262
11.9 Conclusions 268
References 268
12 Integrating RBAC with Enterprise IT
Infrastructures . . . . . . . . . . 271
12.1 RBAC for WFMSs 272
12.1.1 Workflow concepts and WFMSs 272
12.1.2 WFMS components and access control requirements 273
12.1.3 Access control design requirements 274
12.1.4 RBAC model design and implementation requirements for WFMSs 276
12.1.5 RBAC for workflows—research prototypes 279
12.2 RBAC integration in Web environments 280
12.2.1 Implementing RBAC entirely on the Web server 281
xii Contents
12.2.2 Implementing RBAC for Web server access using cookies 282
12.2.3 RBAC on the Web using attribute certificates 284
12.3 RBAC for UNIX environments 291
12.3.1 RBAC for UNIX administration 291
12.3.2 RBAC implementation within the NFS 296
12.4 RBAC in Java 299
12.4.1 Evolution of Java security models 300
12.4.2 JDK 1.2 security model and enhancement 301
12.4.3 Incorporating RBAC into JDK 1.2 security model with JAAS 304
12.5 RBAC for FDBSs 306
12.5.1 IRO-DB architecture 307
12.5.2 RBAC model implementation in IRO-DB 308
12.6 RBAC in autonomous security service modules 309
12.7 Conclusions 311
References 311
13 Migrating to RBAC—Case Study:
Multiline Insurance Company . . . . . . 315
13.1 Background 316
13.2 Benefits of using RBAC to manage extranet users 316
13.2.1 Simplifying systems administration and maintenance 318
13.2.2 Enhancing organizational productivity 319
13.3 Benefits of using RBAC to manage employees (intranet users) 319
13.3.1 Reduction in new employee downtime 319
13.3.2 Simplified systems administration and maintenance 320
13.4 RBAC implementation costs 320
13.4.1 Software and hardware expenses 321
13.4.2 Systems administrators’ labor expenses 321
13.4.3 Role engineering expenses 321
13.5 Time series of benefits and costs 322
Reference 324
14 RBAC Features in Commercial Products . 325
14.1 RBAC in relational DBMS products 326
14.1.1 Informix Dynamic Server version 9.3 (IBM) 327
14.1.2 Oracle Database 10g Release (10.2) (Oracle Corporation) 329
Contents xiii
14.1.3 Sybase Adaptive Server Enterprise 15.0 (Sybase) 333
14.2 RBAC in enterprise security administration software 340
14.2.1 CONTROL-SA (BMC software) 342
14.2.2 DirX Identity V7.0 (Siemens) 346
14.2.3 SAM Jupiter (Beta Systems) 351
14.2.4 Tivoli Identity Manager version 1.1 (IBM) 356
14.3 Conclusions 359
References 360
Appendix A: XML Schema for the RBAC Model 361
Appendix B: XML-Encoded Data for
RBAC Model . . . . . . . . . . . 365
About the Authors . . . . . . . . . 369
Index . . . . . . . . . . . . . 371

You might also like