В компьютерной безопасности , решетки на основе контроля доступа ( LBAC ) представляет собой комплекс контроля доступа модель , основанная на взаимодействии между любой комбинацией объектов (таких как ресурсы, компьютеры и приложения) и предметов (например, отдельных лиц, групп или организаций).
В этом типе модели управления принудительным доступом на основе меток решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту, только если уровень безопасности субъекта больше или равен уровню безопасности объекта.
Математически уровень безопасности доступа также может быть выражен в терминах решетки (набор частичного порядка ), где каждый объект и субъект имеют наибольшую нижнюю границу (соответствие) и наименьшую верхнюю границу (соединение) прав доступа. Например, если два субъекта и B должны иметь доступ к объекту, уровень безопасности определяется как встречают уровней A и B . В другом примере, если два объекта X и Y объединяются, они образуют другой объект Z , который назначается уровень безопасности , образованное объединение уровней X и Y .
LBAC также известен как ограничение управления доступом на основе меток (или управление доступом на основе правил ) в отличие от управления доступом на основе ролей (RBAC).
Модели управления доступом на основе решетки были впервые формально определены Деннингом (1976); см. также Sandhu (1993).
См. Также [ править ]
- Список контроля доступа
- Контроль доступа на основе атрибутов (ABAC)
- Модель Bell-La Padula
- Модель Биба
- Безопасность на основе возможностей
- Модель компьютерной безопасности
- Контроль доступа на основе контекста (CBAC)
- Дискреционный контроль доступа (DAC)
- Контроль доступа на основе графов (GBAC)
- Аутентификация на основе местоположения
- Обязательный контроль доступа (MAC)
- Управление доступом на основе организации (OrBAC)
- Риск-ориентированная аутентификация
- Управление доступом на основе ролей (RBAC)
- Контроль доступа на основе набора правил (RSBAC)
Ссылки [ править ]
- Деннинг, Дороти Э. (1976). «Решетчатая модель защищенного информационного потока» (PDF) . Коммуникации ACM . 19 (5): 236–243. DOI : 10.1145 / 360051.360056 .
- Сандху, Рави С. (1993). «Модели управления доступом на основе решеток» (PDF) . Компьютер IEEE . 26 (11): 9–19. DOI : 10.1109 / 2.241422 .
Эта статья о компьютерной безопасности - незавершенная . Вы можете помочь Википедии, расширив ее . |