Решетчатый контроль доступа
![]() | Эта статья включает список литературы , связанную литературу или внешние ссылки , но ее источники остаются неясными, поскольку в ней отсутствуют встроенные цитаты . ( Июль 2024 г. ) |
В компьютерной безопасности контроль доступа на основе решетки ( LBAC ) представляет собой сложную модель управления доступом , основанную на взаимодействии между любой комбинацией объектов (таких как ресурсы, компьютеры и приложения) и субъектов (таких как отдельные лица, группы или организации).
В этом типе обязательного управления доступом модели на основе меток решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту только в том случае, если уровень безопасности субъекта выше или равен уровню безопасности объекта.
Математически уровень безопасности доступа также может быть выражен в виде решетки (множества частичного порядка ), где каждый объект и субъект имеют наибольшую нижнюю границу (соответствие) и наименьшую верхнюю границу (соединение) прав доступа. Например, если двум субъектам A и B определяется как совпадение уровней A и B. необходим доступ к объекту, уровень безопасности В другом примере, если два объекта X и Y объединяются, они образуют другой объект Z образованный объединением уровней X и Y. , которому присваивается уровень безопасности ,
LBAC также известен как ограничение контроля доступа на основе меток (или управления доступом на основе правил ) в отличие от управления доступом на основе ролей (RBAC).
Модели контроля доступа на основе решеток были впервые формально определены Деннингом ( 1976); см. также Сандху (1993).
См. также
[ редактировать ]- Список контроля доступа
- Управление доступом на основе атрибутов (ABAC)
- Модель Белла – ЛаПадулы
- Модель Биба
- Безопасность на основе возможностей
- Модель компьютерной безопасности
- Контекстно-ориентированный контроль доступа (CBAC)
- Дискреционный контроль доступа (DAC)
- Контроль доступа на основе графов (GBAC)
- Обязательный контроль доступа (MAC)
- Контроль доступа на уровне организации (OrBAC)
- Аутентификация на основе рисков
- Управление доступом на основе ролей (RBAC)
- Управление доступом на основе набора правил (RSBAC)
Ссылки
[ редактировать ]- Деннинг, Дороти Э. (1976). «Решётчатая модель безопасного потока информации» (PDF) . Коммуникации АКМ . 19 (5): 236–243. дои : 10.1145/360051.360056 .
- Сандху, Рави С. (1993). «Решеточные модели контроля доступа» (PDF) . IEEE-компьютер . 26 (11): 9–19. дои : 10.1109/2.241422 .