Control de acceso basado en roles


En la seguridad de los sistemas informáticos, el control de acceso basado en roles ( RBAC ) [1] [2] o la seguridad basada en roles [3] es un enfoque para restringir el acceso al sistema a los usuarios autorizados. Es un enfoque para implementar el control de acceso obligatorio (MAC) o el control de acceso discrecional (DAC).

El control de acceso basado en roles (RBAC) es un mecanismo de control de acceso neutral en cuanto a políticas definido en torno a roles y privilegios. Los componentes de RBAC, como los permisos de rol, el rol de usuario y las relaciones de rol y rol, facilitan la realización de asignaciones de usuarios. Un estudio realizado por NIST ha demostrado que RBAC aborda muchas necesidades de organizaciones comerciales y gubernamentales. [4] RBAC se puede utilizar para facilitar la administración de la seguridad en grandes organizaciones con cientos de usuarios y miles de permisos. Aunque RBAC es diferente de los marcos de control de acceso MAC y DAC, puede hacer cumplir estas políticas sin ninguna complicación.

Dentro de una organización, los roles se crean para varias funciones laborales. Los permisos para realizar determinadas operaciones se asignan a roles específicos. A los miembros o al personal (u otros usuarios del sistema) se les asignan roles particulares y, a través de esas asignaciones de roles, adquieren los permisos necesarios para realizar funciones particulares del sistema. Dado que a los usuarios no se les asignan permisos directamente, sino que solo los adquieren a través de su función (o funciones), la gestión de los derechos de los usuarios individuales se convierte en una cuestión de simplemente asignar las funciones adecuadas a la cuenta del usuario; esto simplifica las operaciones comunes, como agregar un usuario o cambiar el departamento de un usuario.

La interferencia de control de acceso basada en roles es un problema relativamente nuevo en las aplicaciones de seguridad, donde múltiples cuentas de usuario con niveles de acceso dinámico pueden conducir a la inestabilidad de la clave de cifrado, permitiendo que un usuario externo explote la debilidad del acceso no autorizado. Las aplicaciones de uso compartido de claves dentro de entornos virtualizados dinámicos han mostrado cierto éxito al abordar este problema. [5]

También se pueden aplicar restricciones adicionales y los roles se pueden combinar en una jerarquía donde los roles de nivel superior subsumen los permisos que pertenecen a los sub-roles.

Con los conceptos de jerarquía de roles y restricciones, se puede controlar RBAC para crear o simular el control de acceso basado en celosía (LBAC). Por lo tanto, RBAC puede considerarse un superconjunto de LBAC.


RBAC