Quel est le sens et la différence entre l'objet, l'utilisateur et le principal?
Dans le contexte des cadres de sécurité, quelques termes fréquemment se produire sujet, utilisateur et principal, dont je n'ai pas été en mesure de trouver une définition claire et la différence entre eux.
Donc, ce que signifient ces termes, et pourquoi ces distinctions de sujet et principal nécessaire?
Vous devez vous connecter pour publier un commentaire.
Ceux-ci sont hiérarchiques dans la façon dont le genre, l'espèce et l'individu sont hiérarchique.
Sujet/Objet hérite des mêmes termes sont utilisés dans la grammaire. En une phrase, le sujet est l'acteur et l'objet est la chose a agi sur. En ce sens, l'utilisation a été autour depuis avant les ordinateurs ont été inventés. Dans un contexte de sécurité, un sujet est quelque chose qui peut faire une demande. Comme indiqué ci-dessus, cela ne doit pas être limitée à la sécurité des TI et est donc une très large classification. La chose intéressante est que le sujet implique objet. Sans objet, il n'y a pas de sujet.
Les directeurs d'école sont des sujets résoudre à. Lorsque vous présentez votre carte de crédit vous êtes l'objet et le numéro de compte est le principal. Dans d'autres contextes votre ID utilisateur ou de l'état d'identification émis est votre principal. Mais les directeurs d'école peuvent être associées à de nombreux types de sujet qui ne sont pas des gens. Lorsque des applications, faire des demandes au niveau système les fonctions du directeur d'école peut, le signataire d'un exécutable signé module de code, mais même dans ce cas, l'utilisateur de la conduite de la demande est encore l'objet.
Utilisateur est plus spécifique que l'objet ou le principal en ce qu'il fait généralement référence à un interactive de l'opérateur. C'est pourquoi nous avons une Interface Utilisateur graphique et non un Graphique de l'Interface Principale. Un utilisateur est une instance de sujet qui se résout principal. Un seul utilisateur peut se résoudre à n'importe quel nombre de directeurs, mais tout principe devrait résoudre à un seul utilisateur (en supposant que les personnes respectent l'obligation de ne pas partager IDs). Dans l'exemple ci-dessus, le signataire d'un code exécutable module est certainement pas l'utilisateur, mais il est valide principal. La interactive de l'opérateur en essayant d'obtenir le module est chargé de l'utilisateur.
Comme indiqué dans les commentaires, même les sources ne sont pas d'accord sur ces termes. J'ai cherché NIST, SANS, IEEE, de la MITRE et de plusieurs "quasi-autoritaire" de sources telles que la sécurité de l'examen des guides lors de la préparation de cette réponse. Pas une seule source que j'ai trouvé qui était au moins quasi-autoritaire couvert les trois termes et tous diffèrent significativement dans leur utilisation. C'est mon point de vue sur la manière dont les termes devrait être utilisé, mais à partir d'un point de vue pratique, lorsque vous êtes penché sur un manuel dans le milieu de la nuit, les définitions ont tendance à être tout ce que le vendeur ou l'écrivain disent qu'ils sont. Espérons que les réponses ici fournira assez de perspicacité pour naviguer dans les eaux et analyser n'importe quel document sur la sécurité à l'aide de ces termes.
John (human) SUBJECT > username_1 PRINCIPAL > password_1 USER
John (human) SUBJECT > username_1 PRINCIPAL > password_2 USER
John (human) SUBJECT > username_1 PRINCIPAL > smartcard_1 USER
John (human) SUBJECT > username_1 PRINCIPAL > cellphone_1 USER
UUID
pour le mélange et il a été utilisé pour faire le fond des requêtes de l'opérateur de téléphonie mobile pour vérifier les mises à jour, il serait d'une autre catégorie telle que "Compte de Service." À partir d'un point de vue sécurité le principal pour ces logiciels requêtes de mise à jour est probablement Jean de téléphone (pas de Jean lui-même) que ce comportement est programmé par l'opérateur de téléphonie mobile, et non pas directement initié par Jean.Jeter un oeil à mon L'authentification de la carte conceptuelle:
Je pense que la terminologie est pris de JAAS.
Sujet est l'entité qui demande un service. Il peut être un utilisateur ou un processus. Probablement c'est pourquoi le nom de l'Objet a été choisi à la place de l'utilisateur.
Lorsqu'un sujet tente d'accéder à un service, le sujet doit être authentifié en premier. La réussite de l'authentification se termine avec le chargement de la entités de Sécurité à ce Sujet. Par exemple, dans un Rôle de Contrôle d'Accès Basé sur un système de authentifié (connecté) utilisateur aura généralement de deux directeurs d'utilisateur et le roleId. Dans de tels systèmes, les privilèges(j'.e qui peut accéder à quoi) sont spécifiées pour les deux rôles, et pour les utilisateurs. Durant la phase d'autorisation(j'.e vérifier si le service demandé doit être autorisée), le système de sécurité vérifier l'accessibilité à l'encontre de deux dirigeants.
Par conséquent, du point de vue de l'autorisation, les principaux sont les entités pour lesquelles l'accès est autorisé ou non. L'objet est simplement un utilisateur/thread/processus qui détient quelques-uns des principaux.
Comme T. Rob a expliqué, l'Objet est une entité qui demande l'accès à un objet. A partir de là, j'ai trouvé un commentaire sur javax.de sécurité.auth.Sous réserve de code que j'ai trouvé TRÈS utile et facile à comprendre:
"Sujets qui peuvent potentiellement avoir des identités multiples. Chaque identité est représentée comme un Principal à l'intérieur de l'Objet. Les directeurs simplement lier des noms à un Sujet. Par exemple, un Sujet qui se trouve être une personne, Alice, peut-être deux Directions: l'une qui se lie à la "Alice Bar", le nom sur son permis de conduire, pour le Sujet, et un autre qui se lie, "999-99-9999", le numéro de sa carte d'étudiant, à l'Objet. Les deux responsables se référer au même Objet, même si chacune a un nom différent."
Espère que cela aide.
C'est le lien ci-dessous explation à partir d'Oracle JAVA SE de la Documentation.