2014
DOI: 10.6028/nist.sp.800-162
|View full text |Cite
|
Sign up to set email alerts
|

Guide to Attribute Based Access Control (ABAC) Definition and Considerations

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
420
0
33

Year Published

2014
2014
2019
2019

Publication Types

Select...
7
1
1

Relationship

0
9

Authors

Journals

citations
Cited by 568 publications
(453 citation statements)
references
References 9 publications
0
420
0
33
Order By: Relevance
“…Sandhu argues that attribute-based access control can offer numerous benefits, but also provides risks and challenges such as the increased complexity of attribute management. Similarly, NIST recently published a guide to ABAC [10] containing open challenges and a vision on the multiple roles involved in employing ABAC in an enterprise. This work fits into both visions with a specific focus on efficient policy management and specification.…”
Section: Related Work and Discussionmentioning
confidence: 99%
“…Sandhu argues that attribute-based access control can offer numerous benefits, but also provides risks and challenges such as the increased complexity of attribute management. Similarly, NIST recently published a guide to ABAC [10] containing open challenges and a vision on the multiple roles involved in employing ABAC in an enterprise. This work fits into both visions with a specific focus on efficient policy management and specification.…”
Section: Related Work and Discussionmentioning
confidence: 99%
“…); 2) политика и механизм управления доступом не должны быть привязаны к пред-метной области конкретной защищаемой КС (например, к веб-приложению, СУБД, ОС); 3) реализация механизма управления доступом не должна быть жёстко привязана к среде выполнения и языку программирования. Принципы атрибутного управления доступом [3] наиболее близко соответствуют данным требованиям. Во-первых, атрибутное управление доступом отличается от дру-гих видов управления доступом тем, что не предоставляет какую-то предопределён-ную политику, как это принято, например, в ролевом или мандатном управлении до-ступом.…”
unclassified
“…Для каждого управления доступом в отдельности имеются или создаются детально проработанные стандарты [1,2], но они ориентированы на реализацию в конечных системах, а не в защитных экранах приложений, а потому не могут быть использованы без существенной адаптации как к условиям функционирования защитных экранов в режиме прокси-сервера, так и к самим защищаемым системам управления базами данных (СУБД).…”
unclassified
“…Реализуемый механизм cостоит из следующих структурных элементов в термино-логии NIST ABAC [1]. Policy Enforcement Point (PEP ) отвечает за получение и пар-синг SQL-запросов от клиента к серверу СУБД и формирование запросов средствами протокола HTTP к PDP.…”
unclassified