Co to jest zasada bezpieczeństwa?
Podmiotem zabezpieczeń jest każdy użytkownik lub podmiot, który może uzyskać dostęp do komputera i zostać zidentyfikowany za pomocą nazwy użytkownika i hasła lub innej metody uwierzytelnienia. Istnieją dwa główne podmioty bezpieczeństwa: człowiek i inny system komputerowy. Oprócz ułatwienia uwierzytelnienia, użycie głównego pozwala na dostarczenie uprawnień do każdego głównego, który pozwala lub odmawia użytkownikowi wykonania czynności, takiej jak otwarcie i zmiana dokumentu. Aby ułatwić ustawianie poziomów uprawnień dla administratorów, wiele podmiotów zabezpieczeń można zgrupować razem, a prawa mogą zostać przyznane całej grupie lub odebrane jej.
Gdy ktoś loguje się do systemu komputerowego, większość komputerów uwierzytelnia podmiot zabezpieczeń, aby upewnić się, że jest on rzeczywisty. Najprostszym sposobem na to jest podanie nazwy użytkownika i hasła, ale mogą istnieć bardziej zaawansowane metody uwierzytelniania, takie jak sprawdzanie protokołu internetowego (IP), klucza publicznego i podpisu cyfrowego zleceniodawcy. Komputer uwierzytelniając zleceniodawcę rozumie, że zleceniodawcy można przyznać dostęp do systemu.
Każda jednostka zabezpieczeń ma określone prawa, w zależności od tego, jak administrator ustawia system. Prawa podstawowe pozwalają tylko zleceniodawcy na otwieranie dokumentów i ewentualnie wprowadzanie prostych modyfikacji dokumentów. Bardziej zaawansowane uprawnienia umożliwiają zleceniodawcy dokonywanie złożonych modyfikacji i mają dostęp do w inny sposób zastrzeżonych części systemu komputerowego.
Głównym zabezpieczającym jest zazwyczaj użytkownik lub inny komputer. Bez względu na to, jakie prawa przyznaje się użytkownikowi, bez względu na to, czy jest on użytkownikiem podstawowym, czy administratorem, nadal jest uważany za podmiot zabezpieczeń. Większość sieci komputerowych ma dołączone inne komputery i systemy cyfrowe, ponieważ komputery te dodają dodatkową funkcjonalność lub wykonują zadania niezbędne do utrzymania sieci. W celu uwierzytelnienia i przyznania praw komputerom należy je wyznaczyć jako podmioty zabezpieczeń.
Chociaż administrator może przejrzeć poszczególne zasady zabezpieczeń i ustalić, jakie prawa ma administrator, może to zająć godziny w dużych sieciach. Aby to zadanie było łatwiejsze, do pewnej grupy, która ma uprawnienia domyślne, można dodać nazwę użytkownika. Na przykład, jeśli nowy użytkownik otrzyma zleceniodawcę i zostanie przypisany do grupy menedżerów, wówczas automatycznie uzyska on wszystkie prawa związane z byciem menedżerem. Grupowanie niewiele pomaga w uwierzytelnianiu; służy głównie pomocy administratorowi w przekazywaniu uprawnień.