Parece que no has entendido bien cómo funciona este modelo de celosía, y el diagrama que proporcionaste no ayuda mucho. Se supone que es una estructura 3D.
En este modelo, tenemos:
-
Entidades : estas son cosas a las que puedes tener acceso. En su diagrama, estos son crypto y nuclear .
-
Niveles de privilegio : estos son niveles genéricos de privilegio que se pueden aplicar a cualquier entidad. Cada privilegio superior hereda el privilegio debajo de él. En su diagrama, estos son secreto y top secret .
-
Privilegios de entidad : estos son niveles de privilegio asociados con una entidad individual. Por ejemplo, puede tener (Top Secret {nuclear}) , o (Secret {crypto}) .
-
Rutas de escalado : estas son formas de aumentar el privilegio de una persona. Tenga en cuenta que cada línea en la celosía aumenta un tipo de privilegio, por ejemplo, no es posible saltar directamente de (Secret {nuclear}) a (Top Secret {nuclear, crypto}) . Esto permite procedimientos de escalamiento de privilegios fuertemente definidos y pistas de auditoría adecuadas.
El modelo de celosía esencialmente pone todas las combinaciones posibles de acceso a la entidad en cada nivel de privilegio. Como tal, un individuo solo puede estar en un punto de la red.
Los privilegios de entidad en este modelo no permiten los casos en que una persona puede tener un privilegio más alto en una entidad que en otra. Tiene el mismo privilegio para todas las entidades a las que tiene acceso, pero es posible que no tenga acceso a algunas entidades en absoluto. A menudo, esto es bueno en los sistemas clásicos de aplicación de la ley y del gobierno, pero no se presta bien a los sistemas informáticos de negocios modernos.
Alterar este modelo para que falten niveles de privilegio o falten capas no tiene ningún sentido. Desde el punto de vista del diseño de software, su administrador tendría el nivel de privilegio más alto para todas las entidades, mientras que un usuario no autenticado no tiene privilegios en ninguna entidad. Los usuarios individuales estarían en cualquier punto intermedio. La eliminación de cualquiera de estos privilegios de entidad hace que las rutas de escalada sean más sinuosas, y hace que algunos trabajos de validación innecesarios.
Si está buscando un modelo de control de acceso más flexible, intente acceder a las listas de control con herencia. En dicho modelo, los usuarios pueden organizarse en grupos y subgrupos, cada uno de los cuales tiene un nivel de privilegio base que hereda de su padre. Los usuarios individuales pueden escalarse más allá del nivel base, pero no más abajo. Esto permite que se creen grupos de privilegios complejos con trabajo mínimo, de una manera intuitiva que refleje su infraestructura física.