So sánh mô hình điều khiển truy cập

Études is a pioneering firm that seamlessly merges creativity and functionality to redefine architectural excellence.

A passion for creating spaces

Our comprehensive suite of professional services caters to a diverse clientele, ranging from homeowners to commercial developers.

Renovation and restoration

Experience the fusion of imagination and expertise with Études Architectural Solutions.

Continuous Support

Experience the fusion of imagination and expertise with Études Architectural Solutions.

App Access

Experience the fusion of imagination and expertise with Études Architectural Solutions.

Consulting

Experience the fusion of imagination and expertise with Études Architectural Solutions.

Project Management

Experience the fusion of imagination and expertise with Études Architectural Solutions.

Architectural Solutions

Experience the fusion of imagination and expertise with Études Architectural Solutions.

An array of resources

Our comprehensive suite of professional services caters to a diverse clientele, ranging from homeowners to commercial developers.

Études Architect App

  • Collaborate with fellow architects.
  • Showcase your projects.
  • Experience the world of architecture.

Études Newsletter

  • A world of thought-provoking articles.
  • Case studies that celebrate architecture.
  • Exclusive access to design insights.

“Études has saved us thousands of hours of work and has unlocked insights we never thought possible.”

Về cơ bản thì mô hình này cũng " là mô hình cấp quyền truy cập dựa vào danh sách các quyền". Tuy nhiên, mô hình này sẽ kiểm soát quyền truy cập đến từng object của subject

Mô hình:

Subject được quyền [ action ] trên object
Object được quyền [action] bởi object
Vì ràng ở mức 2 đầu, nên mô hình này được ràng chặc chẽ hơn

Ví dụ:

Ví dụ: Ở một số tổ chức, user có quyền đọc ghi file [subject - action - object], tuy nhiên, có một số file  tuyệt mật được phân quyền đọc/ ghi cho giám đốc  [object - action - subject], nên user bình thường không thể đọc được.
Các bạn có thể đọc thêm 3 ví dụ trong link của cornell mình có để bên dưới

Ứng dụng:

SELinux
Windows Vista và Windows Server 2008
...

Tham khảo:

//en.wikipedia.org/wiki/Mandatory_access_control
//www.cs.cornell.edu/courses/cs5430/2015sp/notes/mac.php

Điều khiển truy cập tùy quyền - Discretionary Access Control [DAC]

Là mô hình cấp quyền truy cập dựa vào danh sách các quyền. Mô hình này giống với ACL, chỉ có 1 điểm khác là subject có thể chuyển quyền mình đang có cho một subject khác

Mô hình:

Subject được quyền [ action ] trên object
Subject gán quyền [grant : action - object] cho Subject khác

Ví dụ: Alice có quyền đọc, ghi, thực thi file Alice.sh

Alice gán quyền đọc file Alice.sh cho Bob

Ứng dụng:

Phân quyền file trong hệ điều hành
...

Điều khiển truy cập theo vai - Role Based Access Control [RBAC]

Mô hình còn có tên gọi khác là Role Based Security, là mô hình cấp quyền truy cập dựa vào danh sách các quyền. Tuy nhiên, các subject sẽ được gán vào trong các Role và chúng ta sẽ cấp quyền cho các role.

Mô hình này có thể kết hợp với mô hình DAC [để tăng khả năng cấp quyền], hoặc MAC [để tăng tính bảo mật] mà không xung đột với 2 mô hình trên.

Mô hình:

Trong hệ thống phân quyền của linux
User Alice được quyền đọc/ghi/thực thi trên file alice.sh
User Bob được quyền đọc trên file alice.sh

0

Ví dụ:

Alice thuộc Role NhanVienTuyenDung, NhanVienIT

Role NhanVienTuyenDung có quyền read, execute file

Role NhanVienIT có quyền write file

\=> Alice có quyền read, write, execute file

Ứng dụng:

Trong hệ thống phân quyền của linux
User Alice được quyền đọc/ghi/thực thi trên file alice.sh
User Bob được quyền đọc trên file alice.sh

1

Để tìm hiểu kỹ hơn về mô hình RBAC, các bạn có thể đọc quyển sách tham khảo ở dưới

Tham khảo :

Trong hệ thống phân quyền của linux
User Alice được quyền đọc/ghi/thực thi trên file alice.sh
User Bob được quyền đọc trên file alice.sh

2

Điều khiển truy cập theo thuộc tính - Attribute Based Access Control [ABAC]

Mô hình còn có tên gọi khác là Policy Based Access Control hoặc Claims Based Access Control [CBAC], là mô hình cấp quyền truy cập dựa vào danh sách các quyền kết hợp với các thuộc tính.

Kiến trúc: Theo NIST đề xuất, kiến trúc của ABAC nên có các thành phần sau:

Trong hệ thống phân quyền của linux
User Alice được quyền đọc/ghi/thực thi trên file alice.sh
User Bob được quyền đọc trên file alice.sh

3

Thuộc tính: Bất kể thứ gì trên đời này đều có thể là thuộc tính. Tuy nhiên, chúng sẽ thường được phân làm 4 nhóm chính sau:

Chủ Đề