در سیستم های امنیتی چند لایه از تلفیق MAC با FLASK به عنوان یک معماری کارا استفاده میشود.
•یک معماری امنیتی برای سیستم عامل که دسترسی کارا و امن را به منابع سیستم با رعایت قوانین موجود سبب میشود.
ØRBAC متفاوت با MAC و DAC
Øایجاد نقش ها و تخصیص آنها
U = کاربر = یک شخص یا یک مامور(Agent) اتوماتیک
R = نقش = کارکرد / عبارتی که سطح اجازه را مشخص میکند.
P = اجازه ها = تایید یک حالت دسترسی به یک منبع.
lS = Session = یک کلیت ، حاوی U، R، و P.
UA = مجموعه ای از کارکرد ها و وظایف کاربران
PA = مجموعه ای از اجازه های دسترسی
RH = سلسله مراتب نقش ها
یک کاربر میتواند چندین نقش داشته باشد.
یک نقش میتواند متعلق به چندین کاربر باشد.
یک نقش میتواند اجازه های متعددی داشته باشد.
یک اجازه خاص میتواند به چندین نقش داده شود.
کنترل دسترسی
(Access Control)
Øکاربرد محدودیت ورود به یک جا
Øکنترل ورودی و خروجی
ØAC درامنیت شبکه شامل:
تشخیص هویت
تشخیص اجازه دسترسی
بازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trail)
ابزار فیزیکی
lEncryption, Digital Signatures,…
پیاده سازی سیستم کنترل اجازه دسترسی
lMandatory Access Control
lDiscretionary Access Control
کنترل دسترسی نقش مدار (Role-Based Access Control)
لیست کنترل دسترسی
lXACML (eXtensible Access Control Markup Language )