WikiDer > Контроль доступа на основе решеток
В компьютерная безопасность, управление доступом на основе решеток (LBAC) является сложным контроль доступа модель, основанная на взаимодействии любой комбинации объекты (например, ресурсы, компьютеры и приложения) и предметы (например, отдельные лица, группы или организации).
В этом типе этикеток на основе принудительный контроль доступа модель, а решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту только в том случае, если уровень безопасности субъекта больше или равен уровню безопасности объекта.
Математически уровень безопасности доступа также может быть выражен в терминах решетки (a частичный заказ набор), где каждый объект и субъект имеют наибольшую нижнюю границу (встреча) и наименьшую верхнюю границу (соединение) прав доступа. Например, если два предмета А и B необходим доступ к объекту, уровень безопасности определяется как соответствие уровней А и B. В другом примере, если два объекта Икс и Y объединены, они образуют другой объект Z, которому присваивается уровень безопасности, образованный объединением уровней Икс и Y.
LBAC также известен как контроль доступа на основе меток (или управление доступом на основе правил) ограничение в отличие от управление доступом на основе ролей (RBAC).
Модели управления доступом на основе решеток были впервые формально определены Деннинг (1976); см. также Sandhu (1993).
Смотрите также
- Список контроля доступа
- Контроль доступа на основе атрибутов (ABAC)
- Модель Bell-La Padula
- Модель Биба
- Безопасность на основе возможностей
- Модель компьютерной безопасности
- Контроль доступа на основе контекста (CBAC)
- Дискреционный контроль доступа (ЦАП)
- Контроль доступа на основе графа (GBAC)
- Аутентификация на основе местоположения
- Обязательный контроль доступа (MAC)
- Управление доступом на основе организации (OrBAC)
- Риск-ориентированная аутентификация
- Контроль доступа на основе ролей (RBAC)
- Контроль доступа на основе набора правил (RSBAC)
Рекомендации
- Деннинг, Дороти Э. (1976). «Решетчатая модель защищенного информационного потока» (PDF). Коммуникации ACM. 19 (5): 236–243. Дои:10.1145/360051.360056.
- Сандху, Рави С. (1993). «Модели управления доступом на основе решеток» (PDF). IEEE Computer. 26 (11): 9–19. Дои:10.1109/2.241422.
Этот компьютерная безопасность статья - это заглушка. Вы можете помочь Википедии расширяя это. |