削除された内容 追加された内容
56行目:
アクセス制御モデルは、任意アクセス制御と強制アクセス制御と大別されるほか、複数のモデルが提示されている。
 
# 任意アクセス制御(DAC)</br>[[任意アクセス制御]](DAC)はファイル(あるいは他の[[計算資源|リソース]])の所有者がアクセス方針を決定する。所有者がアクセスを許可する人を決め、その人への認可(与えられる権利)も決定する。
==== 任意アクセス制御(DAC) ====
# 強制アクセス制御(MAC)</br>[[強制アクセス制御]](MAC)は所有者ではなくシステムが決定するアクセス方針である。MACが使われるのは政府や軍の情報のような機密データを扱う多重レベルシステムである。多重レベルシステムとは、サブジェクトやオブジェクトを複数のレベルにクラス分けするコンピュータシステムを意味する。
[[任意アクセス制御]](DAC)はファイル(あるいは他の[[計算資源|リソース]])の所有者がアクセス方針を決定する。所有者がアクセスを許可する人を決め、その人への認可(与えられる権利)も決定する。
# ロールベースアクセス制御(RBAC)</br>[[ロールベースアクセス制御]] (RBAC) は、サブジェクト(アクセスする主体)とオブジェクト(対象)の中間に「ロール(役割)」の概念をおくモデルである。「ロール(役割)」はサブジェクトとなるユーザほど頻繁には変わらず、オブジェクトへのアクセス権限はロール(役割)に応じて規定されるという仮定に基づいて、効率的な運用管理を指向している。
 
# 属性ベースアクセス制御(ABAC)</br>[[属性ベースアクセス制御]](ABAC)は、「アクセス要求者の属性」と「対象リソースの属性」を比較し、その際に環境条件も加味するルールエンジンにおいて、指定するポリシーの論理式を適用してアクセスの可否を決定するモデルである<ref>{{Cite web |date=2014-01 |url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-162.pdf |title=SP 800-162, Guide to Attribute Based Access Control (ABAC) Definition and Considerations |format=PDF |publisher=NIST |accessdate=2015-11-28}}</ref>。管理ドメイン外からのアクセス要求に応えてアクセス制御できる。
==== 強制アクセス制御(MAC) ====
====# アイデンティティベースアクセス制御(IBAC) ====</br>
[[強制アクセス制御]](MAC)は所有者ではなくシステムが決定するアクセス方針である。MACが使われるのは政府や軍の情報のような機密データを扱う多重レベルシステムである。多重レベルシステムとは、サブジェクトやオブジェクトを複数のレベルにクラス分けするコンピュータシステムを意味する。
 
==== ロールベースアクセス制御(RBAC) ====
 
[[ロールベースアクセス制御]] (RBAC) は、サブジェクト(アクセスする主体)とオブジェクト(対象)の中間に「ロール(役割)」の概念をおくモデルである。
 
次のような仮定に基づいて、効率的な運用管理を指向している。
* 「ロール(役割)」はサブジェクトとなるユーザほど頻繁には変わらない。
* オブジェクトへのアクセス権限はロール(役割)に応じて規定される。
 
==== 属性ベースアクセス制御(ABAC) ====
 
[[属性ベースアクセス制御]](ABAC)は、「アクセス要求者の属性」と「対象リソースの属性」を比較し、その際に環境条件も加味するルールエンジンにおいて、指定するポリシーの論理式を適用してアクセスの可否を決定するモデルである
<ref>{{Cite web |date=2014-01 |url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-162.pdf |title=SP 800-162, Guide to Attribute Based Access Control (ABAC) Definition and Considerations |format=PDF |publisher=NIST |accessdate=2015-11-28}}</ref>。
管理ドメイン外からのアクセス要求に応えてアクセス制御できる。
 
==== アイデンティティベースアクセス制御(IBAC) ====
 
{{stub}}
 
==通信におけるアクセス制御==