Ратифицирован стандарт обеспечения безопасности для XML

21.02.2003 | 15:22
Организация по разработке стандартов по структурированному представлению информации OASIS (Organization for the Advancement of Structured Information Standards) одобрила окончательную спецификацию технологии XACML (Extensible Access Control Markup Language). XACML представляет собой стандарт, описывающий методы контроля за доступом к ресурсам интернета при помощи языка XML. В разработке нового стандарта участвовали такие компании как Entrust, IBM, Hewlett-Packard, Baltimore Technologies, Sun Microsystems и многие другие.

В окончательной спецификации XACML описывается как язык описания политик доступа к данным, равно как и язык для формирования запросов к данным и ответов на них. XACML призван заменить собой все прочие языки описания политик безопасности, собственные варианты которых существуют у многих компаний, поставляющих решения по контролю над доступом к данным. Наличие единого языка, такого как XACML, значительно упрощает задачу по регламентации доступа к различным ресурсам. Разработчики также подчеркивают гибкость XACML и легкость работы с ним.

Типичный пример работы XACML выглядит следующим образом. Пользовательский компьютер направляет запрос к защищенному с помощью определенной политики ресурсу. Этот ресурс в терминологии XACML называется точкой применения политики (Policy Enforcement Point - PEP). Далее PEP направляет XACML-запрос к точке принятия решения на основе заданной политики (Policy Decision Point - PDP). Основываясь на данных, полученных в запросе, PDP принимает решение о предоставлении или отказе пользователю в доступе. Ответ, также составленный на языке XACML, направляется к PEP, которая открывает пользователю доступ или отказывает в нем.

Более подробную информацию об XACML можно найти по адресу http://www.oasis-open.org/committees/xacml/. Необходимо также отметить, что компания Sun уже выпустила собственную реализацию нового стандарта, которая распространяется в открытых кодах.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://compulenta.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код