Berechtigungsmodelle (Abb. 5.1) werden verwendet, um die Zugriffsregeln für das System (oder ein Objekt) und seine Dienste zu definieren und zu steuern. Grundlegende Berechtigungsmodelle sind [11]:
Frei verfügbare Zugriffssteuerung (DAC) - erlaubt dem System (oder ein Objekt) Eigentümer zu definieren, wer Zugriff auf das System hat
Verbindliche Zugriffssteuerung (MAC) – Benutzerzugang ist über Klassifikationen definiert.
Rollenbasierte Zugriffssteuerung (RBAC) - am häufigsten verwendet. Benutzer sind in Gruppen mit definierten Rollen aufgeteilt. Entsprechend der Rolle des Benutzer kann er auf das System zugreifen.
Aufgabenbasierte Zugriffssteuerung (TBAC) - in diesem Modell wird ein Zähler für die Anzahl der Zugriff des Benutzers auf das System definiert. Wenn dieser Wert erreicht ist, wird der nächste Zugriff abgelehnt.
Attributbasierte Zugriffssteuerung (ABAC) - zur Kontrolle werden Benutzerzugriffattribute verwendet.