stringtranslate.com

Modelo RBAC del NIST

El modelo RBAC del NIST es una definición estandarizada de control de acceso basado en roles . Aunque fue desarrollado originalmente por el Instituto Nacional de Estándares y Tecnología , el estándar fue adoptado y distribuido como INCITS 359-2004 por el Comité Internacional de Estándares de Tecnología de la Información (INCITS). La última versión es INCITS 359-2012. [1] Está gestionado por el comité CS1 de INCITS.

Historia

En 2000, el NIST solicitó un estándar unificado para el RBAC, integrando el modelo RBAC publicado en 1992 por Ferraiolo y Kuhn con el marco RBAC introducido por Sandhu, Coyne, Feinstein y Youman (1996). Esta propuesta fue publicada por Sandhu, Ferraiolo y Kuhn [2] y presentada en el quinto taller de la ACM sobre control de acceso basado en roles. Tras el debate y los comentarios dentro de las comunidades de RBAC y seguridad, el NIST realizó revisiones y propuso un estándar nacional estadounidense para el RBAC a través del INCITS. En 2004, el estándar recibió la aprobación de la votación y se adoptó como INCITS 359-2004. Sandhu, Ferraiolo y Kuhn publicaron más tarde una explicación de las opciones de diseño del modelo. [3] En 2010, el NIST anunció una revisión del RBAC, incorporando características del control de acceso basado en atributos (ABAC). [4]

Véase también

Referencias

  1. ^ "Tecnología de la información - Control de acceso basado en roles" ( PDF ) . 2012-05-29: 61. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ Sandhu, R., Ferraiolo, DF y Kuhn, DR (julio de 2000). "El modelo NIST para el control de acceso basado en roles: hacia un estándar unificado" (PDF) . 5.º taller de la ACM sobre control de acceso basado en roles . págs. 47–63.{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  3. ^ Ferraiolo, DF, Kuhn, DR y Sandhu, R. (noviembre-diciembre de 2007). "Fundamento del estándar RBAC: comentarios sobre una crítica del estándar ANSI sobre control de acceso basado en roles" (PDF) . IEEE Security & Privacy . 5 (6). IEEE Press: 51–53. doi :10.1109/MSP.2007.173. S2CID  28140142. Archivado desde el original (PDF) el 17 de septiembre de 2008.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  4. ^ Kuhn, DR, Coyne, EJ y Weil, TR (junio de 2010). "Adición de atributos al control de acceso basado en roles" (PDF) . IEEE Computer . 43 (6). IEEE Press: 79–81. doi :10.1109/mc.2010.155. S2CID  17866775.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )

Enlaces externos