Princíp najnižšieho privilégia: Rozdiel medzi revíziami

Smazaný obsah Přidaný obsah
interwiki
štylistika
Riadok 1:
'''Princíp najnižšieho privilégia''', tiež známy ako '''princíp minimálneho privilégia''' alebo jednoducho '''najnižšie privilégium''', je pojem využívaný v [[Informačná bezpečnosť|informačnej bezpečnosti]], [[Veda o počítačoch|počítačovej vede]] a iných odvetviach. Je to princíp, ktorý vyžaduje, aby v príslušnej [[abstraktná vrstva|abstraktnej vrstve]] počítačového prostredia, každý [[modul (informatika)|modul]] (ako napríklad [[Proces (informatika)|proces]], [[Používateľ (informatika)|používateľ]] alebo [[Program (počítačový)|program]] podľa toho, o ktorú vrstvu sa jedná) bol schopný pristupovať len k [[informácia|informáciám]] a prostriedkom, ktoré sú nevyhnutné pre dosiahnutie jeho opodstatneného zámeru.<ref>Saltzer 75</ref><ref>Denning 76</ref>
 
Používané sú tiež pojmy '''prístup najnižšieho používateľa''' (LUA) alebo '''najmenej privilegovaný [[používateľský účet]]''', vzťahujúce sa ku konceptu, v ktorom všetci používatelia v ľubovoľnom čase pracujú s čo najmenším možným počtom privilégií a taktiež spúšťajú aplikáceaplikácie s najmenšími možnými privilégiami.
 
Princíp najnižšieho privilégia je široko uznávaný ako podstatný prvok vo zvyšovaní ochrany dát a funkčnosti pred chybami ([[tolerancia chýb]]) a škodlivého správania ([[počítačová bezpečnosť]]).
Riadok 20:
 
== Výhody ==
 
* Lepšia stabilita systému. Keď je kód limitovaný v možnostiach zmien, ktoré môže vykonať v systéme, je jednoduchšie testovať jeho možné akcie a interakcie s ostatnými aplikáciami. Napríklad, aplikácie bežiace s obmedzenými právami nebudú mať možnosť vykonávať operácie, ktoré by mohli viesť k zrúteniu systému, alebo nepriaznivo ovplyvňovať ostatné aplikácie spustené v rovnakom systéme.
 
Řádek 28 ⟶ 27:
 
== Obmedzenia ==
 
Podľa Jamesa Whittakera nie je v praxi skutočné najnižšie privilégium definovateľné a taktiež nie je možné ho dosiahnuť.<ref>[http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?tp=&arnumber=1193218&isnumber=26759 James Whittaker, ''Why secure applications are difficult to write''], IEEE Security & Privacy, vol. 1, issue 2, pp. 81-83</ref> Neexistuje žiadny spôsob, ako vyhodnotiť najnižší počet privilégií, ktoré bude kedy proces potrebovať na vykonanie svojich funkcií. Je totiž nemožné poznať všetky hodnoty premenných, ktoré spracuje, všetky adresy, ktoré bude potrebovať, presný čas vykonávania atď. Najlepším praktickým riešením je obmedzenie privilégií, aby sa eliminovali tie, u ktorých predpokladáme, že nebudú nikdy potrebné. Toto riešenie sa ukazuje byť dosť odlišné od minimálnej množiny privilégií. Takéto obmedzenie podstatne znižuje efektivitu prevedenia najnižšieho privilégia.
 
Řádek 34 ⟶ 32:
 
== História ==
 
'''Pôvodná formulácia''' pochádza od Saltzera a Schroedera:
:''Každý program a každý užívateľ systému by mal pracovať s použitím najmenšej množiny privilégií potrebných na dokončenie práce.'' (''Ochrana informácií v počítačových systémoch'', 1974)
Řádek 42 ⟶ 39:
Dynamické priraďovanie privilégií bolo neskoršie prejednané [[Roger Needham|Rogerom Needhamom ]] v roku 1972 <ref>[[Roger Needham]], ''[Protection systems and protection implementations]'', Proc. 1972 Fall Joint Computer Conference, AFIPS Conf. Proc., vol. 41, pt. 1, pp. 571-578</ref><ref>Schroeder [http://www.cs.cornell.edu/fbs/publications/leastPrivNeedham.pdf Least Privilege and More]</ref>
 
==Pozri tiežaj==
 
* [[Počítačová bezpečnosť]]
 
==Referencie==
{{Reflist}}
 
 
* Ben Mankin, ''The Formalisation of Protection Systems'', Ph. D thesis, University of Bath, 2004
*{{cite journal | author= [[P. J. Denning]] |title=Fault tolerant operating systems | journal = [[ACM Computing Surveys]] | pages=359–389 | volume =8 | issue = 4 | year=1976| month = December |id=ISSN 0360-0300 | url = http://portal.acm.org/citation.cfm?id=356680&dl=ACM&coll=&CFID=15151515&CFTOKEN=6184618 |doi=10.1145/356678.356680 }}