sécurité des données traditionnelle met l'accent sur l'accès . Un sujet, généralement un employé ou la personne désignée , peut recevoir l'autorisation d' accéder à un ordinateur ou un fichier . Une telle restriction générale, cependant, n'est pas assez souple pour faire face aux exigences de plus d'intimité et la sécurité des données détaillées . Autorisations d'accès aux objets attribuer des règles particulières pour les fichiers de données, ou des groupements de données eux-mêmes, de gouverner qui actions sujets peuvent réaliser en fonction des données particulières. Sous réserve des autorisations d'accès , de concert avec les autorisations de l'objet et de l'action , permettent un système fine de la vie privée et la sécurité des données . Sujet
concepteurs de systèmes informatiques et des programmeurs de base de données utilisent sous réserve des autorisations pour limiter l'accès à des ordinateurs ou des données. Ils attribuent les noms et mots de passe que les utilisateurs doivent saisir pour se connecter à un ordinateur, et peuvent exiger des mots de passe supplémentaires pour l'accès à des ressources spécifiques . Une autorisation de sujet est une caractéristique de l'individu l'accès donné à des systèmes pour effectuer des actions spécifiques. Une fois que le sujet a accès , ces autorisations ne plus imposer de limites.
Accès aux objets
Sujet autorisations peuvent bloquer l'accès à des ordinateurs , des dossiers ou des fichiers , mais pas dans un image. Autorisations d'objets que les programmeurs ajoutent aux fichiers peuvent limiter l'accès à certaines pièces du dossier ou des catégories de données. Ces limitations sont caractéristiques du fichier ou d'un objet que le sujet souhaite accéder . Ces autorisations d'objets peuvent permettre aux sujets d'accéder aux parties d'une base de données que l'information publique enregistrement , mais pas les pièces contenant des données personnelles, privées ou sensibles.
Action
< p> autorisations d'objets peuvent également limiter les types d'actions sujets peuvent prendre, telles que la visualisation , la copie , l'impression , la modification , l'ajout et la suppression. Les autorisations programmées dans l'objet peuvent laisser sujets visualiser les données , mais ne changent pas , ou permettent des ajouts et des suppressions , mais pas des modifications. Certaines applications permettent des actions plus complexes , tels que la délivrance de paiements ou d' envois . Ces actions peuvent avoir des conséquences graves , de sorte que la programmation correcte et sécurisée des autorisations d'objets correspondant devient vital .
Contraintes supplémentaires
programmeurs peuvent combiner les autorisations sujet et l'objet de limiter la portée des actions que les sujets peuvent effectuer. Contraintes typiques des limites à la valeur d'une transaction ou le nombre total d'opérations . Pour mettre en œuvre ces contraintes , les programmeurs relient l' identification d'un sujet à l'autorisation de l'objet imposant des limites requises . De cette façon, un sujet particulier ne peut effectuer des opérations dans les limites objet d'autorisation .