Modelos de Acesso Modelo discricionário (baseado em identidade) Modelo obrigatório (baseado em regras) Modelo baseado em papeis (role) Modelo de controle de uso UCON
Modelo discricionário (baseado em identidade) - DAC
Modelo discricionário (baseado em identidade) - DAC Modelo aberto: default permitido Modelo fechado: default proibido O detentor pode conceder ou revogar com base em critérios subjetivos Os objetos não tem semântica
Modelo discricionário (baseado em identidade)
Modelo discricionário (baseado em identidade) Pesquisar: Lista de controle de acesso ACL Lisa de competências (capabilities)
Modelo Obrigatório - MAC Níveis de segurança Classificação de objetos Níveis hierárquicos de sensitividade Ex (Militar): ultra-secreto, secreto, confidencial e não-classificado
Modelo Obrigatório - pesquisar Modelo bell-la-padula Foco em confidencialidade Modelo biba Foco em integridade
Modelo Obrigatório - pesquisar Modelo Clark-wilson Foco comercial Ex. necessidade 2 funcionários para acessar Modelo Chinese-wall Foco comercial, conflito de interesses O acesso é determinado pelo que já se sabe.
Modelo baseado em papeis (role) Os papéis possuem semântica Podem ser organizados para impedir conflito de interesse Podem ser hierárquicos Papel: administrador, consultor, auditor, etc
Modelo baseado em papeis (role)
Pesquisar RBAC: RBAC básico (Flat RBAC) RBAC Hierárquico (Hierarchical RBAC) RBAC com Restrições (Constrained RBAC)
Modelo de controle de uso (UCON) Monitora o acesso durante o uso Pode retirar o uso durante o acesso Antes, durante e depois A permissão ao recurso pode terminar durante o uso ($$$) Bom para sistemas tarifados, ex.: acesso ao celular.