Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouIgor Borge Alterado mais de 8 anos atrás
1
Modelos de Acesso Modelo discricionário (baseado em identidade)
Modelo obrigatório (baseado em regras) Modelo baseado em papeis (role) Modelo de controle de uso UCON
2
Modelo discricionário (baseado em identidade) - DAC
3
Modelo discricionário (baseado em identidade) - DAC
Modelo aberto: default permitido Modelo fechado: default proibido O detentor pode conceder ou revogar com base em critérios subjetivos Os objetos não tem semântica
4
Modelo discricionário (baseado em identidade)
5
Modelo discricionário (baseado em identidade)
Pesquisar: Lista de controle de acesso ACL Lisa de competências (capabilities)
6
Modelo Obrigatório - MAC
Níveis de segurança Classificação de objetos Níveis hierárquicos de sensitividade Ex (Militar): ultra-secreto, secreto, confidencial e não-classificado
7
Modelo Obrigatório - pesquisar
Modelo bell-la-padula Foco em confidencialidade Modelo biba Foco em integridade
8
Modelo Obrigatório - pesquisar
Modelo Clark-wilson Foco comercial Ex. necessidade 2 funcionários para acessar Modelo Chinese-wall Foco comercial, conflito de interesses O acesso é determinado pelo que já se sabe.
9
Modelo baseado em papeis (role)
Os papéis possuem semântica Podem ser organizados para impedir conflito de interesse Podem ser hierárquicos Papel: administrador, consultor, auditor, etc
10
Modelo baseado em papeis (role)
11
Pesquisar RBAC: RBAC básico (Flat RBAC)
RBAC Hierárquico (Hierarchical RBAC) RBAC com Restrições (Constrained RBAC)
12
Modelo de controle de uso (UCON)
Monitora o acesso durante o uso Pode retirar o uso durante o acesso Antes, durante e depois A permissão ao recurso pode terminar durante o uso ($$$) Bom para sistemas tarifados, ex.: acesso ao celular.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.