ABAC
Attributlarga asoslangan kirishni boshqarish - bu RBAC-dan rivojlangan model. Ushbu model sizning tizimingizning istalgan elementlari uchun atributlar to'plamini o'rnatishga asoslangan. Har qanday harakatni amalga oshirish uchun foydalanuvchi va ob'ekt atributlarining qaysi kombinatsiyasi zarurligini markaziy siyosat belgilaydi.
ABAC modelining asosiy qismlarini NIST bo'yicha ko'rib chiqamiz :
Xususiyat - tarmoqdagi har qanday elementga xos xususiyat. Xususiyat quyidagilarni belgilashi mumkin:
Foydalanuvchi xususiyatlari - xodimning mavqei, bo'limi, IP-manzili, ruxsat darajasi va boshqalar.
Ob'ekt xususiyatlari - turi, yaratuvchisi, sezgirligi, talab qilinadigan bo'shliq darajasi va boshqalar.
Turi harakatlar - o'qish, yozish, tahrir qilish, nusxa olish, joylashtirish va boshqalar
Atrof muhit xususiyatlari - vaqt, haftaning kuni, joylashuvi va boshqalar.
Mavzu - tarmoqdagi harakatlarni bajara oladigan har qanday foydalanuvchi yoki manba; mavzuni tozalash darajasini aniqlash uchun unga atributlar beriladi
Ob'ekt - tarmoqda saqlangan har qanday ma'lumotlar; ob'ektlarni tavsiflash va aniqlash uchun ularga atributlar beriladi
Operatsion - tarmoqdagi har qanday sub'ekt tomonidan amalga oshiriladigan har qanday harakatlar
Siyosat - axborot qidirish tizimidagi har qanday harakatga ruxsat beruvchi yoki cheklovchi qoidalar to'plami; qoidalar har qanday element (foydalanuvchi, resurs, atrof-muhit) atributlariga asoslangan "IF / THEN" iboralaridir.
RBAC-dan farqli o'laroq, ABAC-da siz tizimda hali ro'yxatdan o'tmagan, lekin ish jarayonida paydo bo'ladigan atributlardan foydalanishingiz mumkin
Ushbu yondashuv har qanday hajmdagi kompaniya uchun javob beradi, lekin asosan yirik tashkilotlar uchun qo'llaniladi. ABAC tarqatish va sozlash bosqichida RBACga qaraganda ko'proq vaqt va kuch talab qiladi, chunki xavfsizlik ma'murlari tizimning barcha atributlarini aniqlab olishlari kerak. Avvaliga har bir tizim komponentiga atributlarni qo'lda tayinlashingiz kerak.
Ammo kompaniyangizdagi eng keng tarqalgan ish joylari va manbalari uchun siyosat tuzganingizdan so'ng, ularni har bir yangi foydalanuvchi va resurs uchun nusxalashingiz mumkin. Bu RBAC modelida rolning ishlashiga o'xshaydi, ammo ABAC modelida atributlar yangi rol yaratmasdan ma'lum bir foydalanuvchi ehtiyojlari uchun o'zgartirilishi mumkin. Xususiyatlar ABAC-ni RBAC-ga qaraganda nozikroq kirishni boshqarish modeliga aylantiradi.
ABACning ijobiy va salbiy tomonlari
ABAC- ning asosiy foydasi shundaki, u foydalanuvchi roliga emas, balki har bir tizim komponentining atributlariga qarab kirish huquqini beradi. Shunday qilib, har qanday murakkablikdagi biznes qoidalarini tavsiflashingiz mumkin. Muayyan ma'lumotlarga faqat ish soatlari davomida kirish imkoniyatini yaratishingiz kerak bo'lsa ham, uni bitta oddiy siyosat yordamida osongina bajarish mumkin. Buning ustiga, ABAC qoidalari avtorizatsiya tizimi tomonidan hali inventarizatsiya qilinmagan mavzular va manbalarning atributlarini baholashi mumkin.
ABAC cheklovlariga kelsak, siyosatni ko'rsatish va saqlash sharti bilan ushbu tizimni sozlash qiyin. Fakt tekshiruvidan oldin a-ni bajarish va ma'lum bir foydalanuvchi uchun mavjud bo'lgan ruxsatlarni aniqlash qiyin. Xodimning har qanday lavozimi uchun xavf xavfini aniqlash mumkin emas.
Do'stlaringiz bilan baham: |