Řízení přístupu založené na mřížce - Lattice-based access control
v zabezpečení počítače, mřížová kontrola přístupu (LBAC) je komplex Řízení přístupu model založený na interakci mezi libovolnou kombinací předměty (jako jsou zdroje, počítače a aplikace) a předměty (například jednotlivci, skupiny nebo organizace).
V tomto typu štítku povinná kontrola přístupu model, a mříž se používá k definování úrovní zabezpečení, které může mít objekt a ke kterému může mít subjekt přístup. Subjekt má povolen přístup k objektu, pouze pokud je úroveň zabezpečení subjektu větší nebo stejná jako úroveň objektu.
Matematicky lze přístup na úrovni zabezpečení vyjádřit také pomocí mřížky (a částečná objednávka set), kde každý objekt a subjekt mají nejvyšší dolní hranici (splnění) a nejméně horní hranici (spojení) přístupových práv. Například pokud dva předměty A a B Pokud potřebujete přístup k objektu, úroveň zabezpečení je definována jako splnění úrovní A a B. V jiném příkladu, pokud dva objekty X a Y jsou kombinovány, tvoří další objekt Z, kterému je přiřazena úroveň zabezpečení tvořená spojením úrovní X a Y.
LBAC je také známý jako řízení přístupu na základě štítků (nebo řízení přístupu podle pravidel) omezení na rozdíl od řízení přístupu na základě rolí (RBAC).
Mřížkové modely řízení přístupu byly nejprve formálně definovány Denning (1976); viz také Sandhu (1993).
Viz také
- Seznam řízení přístupu
- Atributové řízení přístupu (ABAC)
- Model Bell-La Padula
- Biba Model
- Zabezpečení založené na schopnostech
- Počítačový bezpečnostní model
- Kontextové řízení přístupu (CBAC)
- Volitelná kontrola přístupu (DAC)
- Řízení přístupu na základě grafů (GBAC)
- Ověřování na základě polohy
- Povinná kontrola přístupu (MAC)
- Organizace založená na řízení přístupu (OrBAC)
- Ověřování založené na riziku
- Řízení přístupu na základě rolí (RBAC)
- Řízení přístupu na základě sady pravidel (RSBAC)
Reference
- Denning, Dorothy E. (1976). „Mřížkový model bezpečného toku informací“ (PDF). Komunikace ACM. 19 (5): 236–243. doi:10.1145/360051.360056.
- Sandhu, Ravi S. (1993). „Mřížkové modely řízení přístupu“ (PDF). Počítač IEEE. 26 (11): 9–19. doi:10.1109/2.241422.
![]() | Tento zabezpečení počítače článek je a pahýl. Wikipedii můžete pomoci pomocí rozšiřovat to. |