rbac:rollenbasiertes_zugriffsmodell
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
rbac:rollenbasiertes_zugriffsmodell [2015/12/11 08:39] – angelegt hannes | rbac:rollenbasiertes_zugriffsmodell [2017/04/13 10:55] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | hhh | + | ===== Rollenbasiertes Zugriffskontrollmodell (RBAC) ===== |
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | ==== Kernmodell ==== | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | |||
+ | Für eine formale Zusammenfassung des Kernmodells des RBAC klicken Sie [[rbac: | ||
+ | |||
+ | ==== Rollenhierachie ==== | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | |||
+ | Für eine formale Zusammenfassung der Rollenhierachie des RBAC klicken Sie [[rbac: | ||
+ | |||
+ | ==== Aufgabentrennung ==== | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | Das SAT stellt das Konzept der sich ausschließenden Rollen zur Verfügung. Damit wird bereits bei der Subjektzuordnung geprüft, dass keine konfliktären Rollen vorhanden sind. Damit kann eine betriebsweite organisatorische Aufgabentrennung bzw. der Datenschutz besser durchgesetzt werden. Diese Art der Beschränkung ist auf der administrativen Ebene angesiedelt, | ||
+ | Rollenhierachie die SAT verletzt wird.</ | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | Für eine formale Zusammenfassung der Aufgabentrennung des RBAC klicken Sie [[rbac: | ||
+ | |||
+ | |||
+ | <WRAP justify> | ||
+ | |||
+ | ==== Literatur ==== | ||
+ | |||
+ | <WRAP justify> | ||
+ | ANSI INCITS 359-2004 (2004) Role Based Access Control. American National Standard for Information Technology.http:// | ||
+ | |||
+ | Ferraiolo DF, Sandhu RS, Gavrila S, Kuhn DR, Chandramouli R (2001) Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security 4(3): | ||
+ | </ |
rbac/rollenbasiertes_zugriffsmodell.1449819585.txt.gz · Zuletzt geändert: 2017/04/13 10:48 (Externe Bearbeitung)