Frage:
Unterschied zwischen Privileg und Erlaubnis
Ali Ahmad
2013-08-27 16:26:28 UTC
view on stackexchange narkive permalink

Ich bin ein wenig verwirrt über die kontextuellen Unterschiede zwischen Berechtigung und Berechtigung aus Sicht der Computersicherheit. Obwohl ich die Definition beider Begriffe gelesen habe, ist es schön, wenn mir jemand ein praktisches Beispiel geben kann, z. B.

  Benutzer A kann Schreibdatei X lesen  

Was sind in diesem Fall Berechtigungen und Berechtigungen?

Sechs antworten:
NULLZ
2013-08-27 16:29:52 UTC
view on stackexchange narkive permalink

In der Computersicherheit werden sie synonym verwendet.

Im Zusammenhang mit Rechten impliziert die Erlaubnis die Zustimmung einer Einzelperson oder Gruppe, eine Aktion auszuführen. Privileg ist eine Erlaubnis, die einer Person oder Gruppe erteilt wird. Berechtigungen werden verwendet, um zwischen verschiedenen erteilten Berechtigungen zu unterscheiden (einschließlich keiner Berechtigung).

Eine Berechtigung ist eine Berechtigung zum Ausführen einer Aktion.

Auch aus dem obigen english.se link

Eine Berechtigung ist eine Eigenschaft eines Objekts, z. B. einer Datei. Es wird angegeben, welche Agenten das Objekt verwenden dürfen und was sie tun dürfen (lesen, ändern usw.).

Ein Privileg ist eine Eigenschaft eines Agenten, z. B. eines Benutzers. Damit kann der Agent Dinge tun, die normalerweise nicht erlaubt sind. Beispielsweise gibt es Berechtigungen, mit denen ein Agent auf ein Objekt zugreifen kann, auf das er nicht zugreifen darf, und Berechtigungen, mit denen ein Agent Wartungsfunktionen wie den Neustart des Computers ausführen kann.

In Ihrem Beispiel hat das Privileg die Berechtigung, die Datei 'x'

zu schreiben
Können Sie sich auf die obigen Beschreibungen beziehen?Sind diese beispielsweise von NIST abgeleitet?
AJ Henderson
2013-08-27 19:03:54 UTC
view on stackexchange narkive permalink

Sie sind normalerweise ziemlich austauschbar, obwohl ich einige Systeme gehört habe, bei denen die Berechtigung das ist, was eine Aktion erfordert, und das Privileg das ist, was der Benutzer hat. Einem Benutzer wird möglicherweise ein Privileg gewährt, das der angeforderten Berechtigung entspricht. Dies ist jedoch tatsächlich die Semantik einiger Systeme und nicht immer der Fall.

In beiden Fällen, es sei denn, Sie haben eine spezifischere Situation Wo es Ihnen Probleme bereitet, ist es normalerweise eher ein semantischer Unterschied.

Diese Unterscheidung ist in der Unix-Welt üblich, in der wir sagen, dass ein Prozess Berechtigungen hat (was sie können oder nicht können) und Dateien Berechtigungen haben (was mit ihnen gemacht werden kann oder nicht).
@Gilles - hmm, vielleicht habe ich daran gedacht. Ich arbeite nicht viel in der Unix-Welt, aber ich habe einen Unix-Administrationskurs am College besucht und erinnere mich daran aus dieser Zeit. Hmm, oder es könnte RBAC gewesen sein.
Callum Wilson
2013-08-27 19:47:29 UTC
view on stackexchange narkive permalink

Ja, sie unterscheiden sich geringfügig (jedoch nur, wenn Sie die rollenbasierte Zugriffssteuerung (RBAC) vollständig modellieren):

Betrachten Sie ein ER-Modell für die rollenbasierte Autorisierung:

  • eine Anwendung hat Funktionen
  • Funktionen können durch Rollen ausgeführt werden
  • Identitäten erhalten Rollen
  • Personen werden mit Identitäten versehen

Wenn wir das ein wenig zusammenfassen, können wir sagen: + Eine Person (die eine Online-Identität hat), die eine Rolle ausführt, erhält die Erlaubnis, Funktionen in Anwendungen auszuführen.

Also:

  • Die Berechtigung ist die ER-Verbindung zwischen Rolle, Funktion und Anwendung. Das heißt, Berechtigungen werden für Rollen erteilt.
  • Die Berechtigung ist die ER-Verbindung zwischen einer Person und der Anwendung, dh Berechtigungen werden Personen gewährt.

Viele Designer kümmern sich jedoch nicht darum, Person und Rolle zu trennen oder Funktion und Anwendung nicht zu trennen Unterschied zwischen Privileg und Erlaubnis wird übersehen. Nach meiner Erfahrung sieht man dies oft, wenn jemand sagt "Verwenden Sie AD-Gruppen zum Speichern von RBAC" - dies ist ein ernstes Anti-Muster.

In einer Welt, in der es Anforderungen gibt, über toxische Kombinationen zu berichten und granulare Berechtigungen sind häufiger anzutreffen als das Datenmodell zum Speichern von RBAC.

KeithS
2013-08-27 23:22:52 UTC
view on stackexchange narkive permalink

Im Gespräch sind die beiden, wie viele Antworten bereits gesagt haben, normalerweise austauschbar.

Einige der möglichen kontextbezogenen Unterschiede zwischen den beiden, wie sie von verschiedenen Computerumgebungen verwendet werden, sind in den Konnotationen der beiden Wörter enthalten.

  • Eine Erlaubnis wird angefordert, ein Privileg wird gewährt. Wenn Sie über die Konversationsverwendung der beiden Wörter nachdenken, die "proaktive" Verwendung von a Erlaubnis (die erste Aktion, die normalerweise von einem Subjekt in einem Satz innerhalb eines Kontexts ausgeführt wird) besteht darin, danach zu fragen; Die "reaktive" Verwendung (die zweite Maßnahme, die als Reaktion auf die erste ergriffen wird) besteht darin, sie zu gewähren. Im Gegensatz dazu besteht die proaktive Nutzung eines Privilegs darin, es zu gewähren, während die reaktive Nutzung darin besteht, es auszuüben .

  • Berechtigungen sind situationsabhängig. Berechtigungen sind zeitbasiert. Auch hier besteht die Konnotation der beiden Begriffe darin, dass die Berechtigung jedes Mal angefordert und erteilt werden muss, wenn Sie die Aktion ausführen. Ob sie gewährt wird, hängt dann von den Umständen ab der Situation. Ein Privileg bezieht sich jedoch auf eine bestimmte Handlung, von der das Subjekt weiß, dass es sie ausführen darf, da es einmal darüber informiert wurde, dass es diese Sache tun darf, und das Subjekt dies dann tut, ohne dies ausdrücklich zu fragen, bis es dies tut Es wurde mitgeteilt, dass sie dies nicht mehr tun können.

  • In der Regel bestimmen Berechtigungen, wie sie in der IT-Sicherheit verwendet werden, die Berechtigungen. Ein Benutzer erhält über sein Konto das Privileg , einen bestimmten Datensatztyp (oder einen bestimmten Datensatz) vom Administrator eines Systems zu lesen. Dies erfolgt normalerweise einmal oder nach Bedarf im Laufe der Zeit. Die Anwendung, die im Namen des Benutzers handelt, der sich über das Konto authentifiziert hat, fordert dann die Erlaubnis an, jedes Mal eine Aktion auszuführen, und das System erteilt diese Erlaubnis in jeder Situation nach Prüfung der Berechtigungen des Benutzers.

    user10211
    2013-08-27 16:30:16 UTC
    view on stackexchange narkive permalink

    Ich bin neugierig, was genau ist Ihrer Meinung nach der kontextbezogene Unterschied zwischen den beiden?

    Ich habe beide Begriffe austauschbar gesehen (und verwendet). Ich habe noch nie jemanden gesehen, der zwischen den beiden Begriffen unterschieden hat. Beide beziehen sich darauf, ob jemand das Recht hat, eine bestimmte Aktion auszuführen.

    Eigentlich habe ich einen Artikel über "Sicherheit der geringsten Berechtigungen" gelesen, in dem Berechtigungen ein Muss sind, das einer Benutzergruppe wie der Administratorgruppe gegeben wird. Eine Benutzergruppe kann mehrere Berechtigungen haben.
    @AliAhmad Ich denke, dieser Artikel verwendet den Begriff Privileg anstelle des allgemeineren Begriffs "Rolle" wie bei der rollenbasierten Zugriffskontrolle und dergleichen.
    @AliAhmad In diesem speziellen Fall ist es wirklich eine grammatikalische / stilistische Wahl. "Sicherheit mit geringsten Berechtigungen" ist semantisch identisch mit "Sicherheit mit geringsten Berechtigungen".
    James Brandon
    2013-08-28 01:47:08 UTC
    view on stackexchange narkive permalink

    Berechtigungen werden fast immer im Zusammenhang mit Systemaktionen und -fähigkeiten des Benutzers in Bezug auf nicht objektspezifische Aufgaben verwendet und beziehen sich häufig auf Interaktionen mit dem System oder der Anwendung selbst. * Hinzufügen / Entfernen von Benutzerkonten. * Hinzufügen / Entfernen Hardwaregeräte. * Anwendungen installieren.

    Berechtigungen werden (im Allgemeinen) im Kontext von Dateisystemen (oder Objekten, die als Teil des Dateisystems bezeichnet werden, wie z. B. das Verzeichnis / dev in * nix) verwendet. Sie richten eine Liste von Berechtigungen für ein Objekt (eine Datei) ein, die bestimmt, was bestimmte Personen mit diesem Objekt tun können.

    Im Allgemeinen bestimmt die Kombination von Berechtigungen und Berechtigungen den Gesamtzugriff einer Person auf ein System. Wenn ich beispielsweise die Berechtigung habe, auf eine bestimmte Datei auf einem Windows-System zuzugreifen, aber nicht die Berechtigung habe, mich lokal oder über das Netzwerk bei diesem System anzumelden, kann ich trotz der ACL der Datei nicht darauf zugreifen (Zugriffssteuerungsliste) sagt, dass ich kann.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...