Обязательный контроль доступа

редактировать

В компьютерной безопасности, контроль доступа к обязательным ( МАС ) относится к типу контроля доступа, с помощью которого операционная система или база данных ограничивает способность субъекта или инициатора доступа или вообще выполнить какую - то операцию на объекте или цели. В случае операционных систем субъектом обычно является процесс или поток; объекты - это конструкции, такие как файлы, каталоги, TCP / UDP порты, сегменты разделяемой памяти, устройства ввода-вывода и т. д. Каждый субъект и объект имеют набор атрибутов безопасности. Каждый раз, когда субъект пытается получить доступ к объекту, правило авторизации, применяемое ядром операционной системы, проверяет эти атрибуты безопасности и решает, может ли доступ иметь место. Любая операция любого субъекта с любым объектом проверяется на соответствие набору правил авторизации (также известных как политика ), чтобы определить, разрешена ли операция. Система управления базой данных в своем механизме контроля доступа также может применять принудительный контроль доступа; в этом случае объектами являются таблицы, представления, процедуры и т. д.

При принудительном управлении доступом эта политика безопасности централизованно контролируется администратором политики безопасности; у пользователей нет возможности переопределить политику и, например, предоставить доступ к файлам, которые в противном случае были бы ограничены. В отличие от этого, дискреционный контроль доступа (DAC), который также регулирует способность субъектов получать доступ к объектам, позволяет пользователям принимать политические решения и / или назначать атрибуты безопасности. (Традиционная система Unix пользователей, групп и разрешений на чтение, запись и выполнение является примером DAC.) Системы с поддержкой MAC позволяют администраторам политик реализовывать политики безопасности в масштабах всей организации. Под MAC (и в отличие от DAC) пользователи не могут случайно или намеренно переопределить или изменить эту политику. Это позволяет администраторам безопасности определять центральную политику, которая гарантированно (в принципе) будет применяться для всех пользователей.

Исторически и традиционно MAC был тесно связан с многоуровневой безопасностью (MLS) и специализированными военными системами. В этом контексте MAC подразумевает высокую степень строгости, чтобы удовлетворить ограничения систем MLS. Однако в последнее время MAC вышел из ниши MLS и стал более популярным. Более поздние реализации MAC, такие как SELinux и AppArmor для Linux и Mandatory Integrity Control для Windows, позволяют администраторам сосредоточиться на таких проблемах, как сетевые атаки и вредоносное ПО, без строгости или ограничений MLS.

СОДЕРЖАНИЕ

  • 1 Историческая справка и значение для многоуровневой безопасности
  • 2 Сила
    • 2.1 Градусы
    • 2.2 Оценка
  • 3 Реализации
  • 4 См. Также
  • 5 Сноски
  • 6 Ссылки
  • 7 Внешние ссылки

Историческая справка и значение для многоуровневой безопасности

Исторически MAC был тесно связан с многоуровневой безопасностью (MLS) как средством защиты секретной информации США. В критерии определения безопасности компьютерных систем (TCSEC), основополагающая работа по этому вопросу, при условии, что первоначальное определение MAC, как «средство ограничения доступа к объектам на основе чувствительности (как представлено на этикетке) информации, содержащейся в объектах и формальное разрешение (то есть разрешение) субъектов на доступ к информации такой важности ". Ранние реализации MAC, такие как Honeywell SCOMP, USAF SACDIN, NSA Blacker и Boeing MLS LAN, были ориентированы на MLS для защиты уровней классификации безопасности военного назначения с надежным контролем.

Термин «обязательный» в MAC приобрел особое значение, связанное с его использованием в военных системах. В этом контексте MAC подразумевает чрезвычайно высокую степень устойчивости, которая гарантирует, что механизмы контроля могут противостоять любому типу подрывной деятельности, тем самым позволяя им применять меры контроля доступа, которые предусмотрены приказом правительства, таким как Указ 12958 для секретной информации США.. Предполагается, что принудительное исполнение будет более важным, чем для коммерческих приложений. Это препятствует обеспечению соблюдения с помощью механизмов максимальных усилий; для MAC приемлемы только механизмы, которые могут обеспечить абсолютное или почти абсолютное исполнение мандата. Это сложная задача, которая иногда кажется нереальной для тех, кто не знаком со стратегиями высокой надежности, и очень трудной для тех, кто знаком с ней.

Сила

Градусы

В некоторых системах пользователи имеют право решать, предоставлять ли доступ любому другому пользователю. Для этого у всех пользователей есть доступ ко всем данным. Это не обязательно верно для системы MLS. Если существуют отдельные лица или процессы, которым может быть отказано в доступе к каким-либо данным в системной среде, то системе необходимо доверять для обеспечения соблюдения MAC. Поскольку могут быть разные уровни классификации данных и допусков пользователей, это подразумевает количественную шкалу надежности. Например, для системной среды, содержащей засекреченную совершенно секретную информацию и не прошедших проверку пользователей, указана более высокая надежность, чем для среды с секретной информацией и пользователями, имеющими статус по крайней мере конфиденциально. Чтобы обеспечить согласованность и устранить субъективность в степени устойчивости, обширный научный анализ и оценка рисков по этой теме позволили провести знаменательную эталонную стандартизацию, в которой количественно определены возможности устойчивости систем и сопоставлены их степени доверия, гарантированные для различных сред безопасности. Результат задокументирован в CSC-STD-004-85. Были определены два относительно независимых компонента устойчивости: уровень доверия и функциональность. Оба были указаны с такой степенью точности, которая гарантирует значительную уверенность в сертификации, основанной на этих критериях.

Оценка

В Общие критерии основаны на этой науке и он намерен сохранить уровень доверия, как уровни EAL и спецификации функциональности как Protection Profiles. Из этих двух основных компонентов объективных тестов устойчивости точно сохранились только уровни EAL. В одном случае уровень C2 TCSEC (не относящаяся к категории MAC) довольно точно сохранялся в общих критериях, как профиль защиты контролируемого доступа (CAPP). Профили защиты многоуровневой безопасности (MLS) (такие как MLSOSPP, аналогичные B2) являются более общими, чем B2. Они соответствуют MLS, но не имеют подробных требований к реализации, как их предшественники Orange Book, уделяя больше внимания целям. Это дает органам по сертификации более субъективную гибкость при принятии решения о том, адекватно ли технические характеристики оцениваемого продукта достигают цели, что потенциально снижает согласованность оцениваемых продуктов и упрощает получение сертификата для менее надежных продуктов. По этим причинам важность технических деталей профиля защиты имеет решающее значение для определения пригодности продукта.

Такая архитектура не позволяет аутентифицированному пользователю или процессу на определенной классификации или уровне доверия получить доступ к информации, процессам или устройствам на другом уровне. Это обеспечивает механизм сдерживания пользователей и процессов, как известных, так и неизвестных (неизвестная программа (например) может содержать ненадежное приложение, в котором система должна отслеживать и / или контролировать доступ к устройствам и файлам).

Реализации

Несколько реализаций MAC, такие как Unisys ' Blacker проект, были сертифицированы достаточно прочной, чтобы отделить Совершенно секретно от несекретного в конце прошлого тысячелетия. Их базовая технология устарела, и они не обновлялись. Сегодня нет текущих реализаций, сертифицированных TCSEC для такого уровня надежной реализации. Однако существуют менее надежные продукты.

  • RSBAC (Контроль доступа на основе набора правил) Амона Отта обеспечивает основу для ядер Linux, которая позволяет использовать несколько различных модулей политики / решений безопасности. Одна из реализованных моделей - модель обязательного контроля доступа. Общая цель разработки RSBAC состояла в том, чтобы попытаться достичь (устаревшего) уровня B1 Orange Book (TCSEC). Модель принудительного контроля доступа, используемая в RSBAC, в основном такая же, как и в Unix System V / MLS, версия 1.2.1 (разработана в 1989 году Национальным центром компьютерной безопасности США по классификации B1 / TCSEC). RSBAC требует набора исправлений для стандартного ядра, которые достаточно хорошо поддерживаются владельцем проекта.
  • NSA исследовательский проект под названием SELinux добавил Обязательную архитектуры управления доступом к среде Linux Kernel, который был слит в версию магистральной в Linux в августе 2003. Он использует функцию ядра 2.6 Linux под названием LSM (Linux интерфейс модулей безопасности). Red Hat Enterprise Linux версии 4 (и более поздних версий) поставляется с ядром с поддержкой SELinux. Хотя SELinux может ограничивать все процессы в системе, целевая политика по умолчанию в RHEL ограничивает наиболее уязвимые программы из неограниченного домена, в котором выполняются все другие программы. RHEL 5 поставляет 2 других типа бинарных политик: strict, который пытается реализовать наименьшие привилегии, и MLS, который основан на strict и добавляет метки MLS. RHEL 5 содержит улучшение дополнительных MLS и получил 2 LSPP / RBACPP / CAPP / EAL4 + сертификаты в июне 2007 года.
  • TOMOYO Linux - это облегченная реализация MAC для Linux и Embedded Linux, разработанная NTT Data Corporation. Он был объединен с основной веткой ядра Linux версии 2.6.30 в июне 2009 года. В отличие от подхода на основе меток, используемого SELinux, TOMOYO Linux выполняет обязательный контроль доступа на основе имени пути, разделяя домены безопасности в соответствии с историей вызовов процессов, которая описывает системное поведение. Политика описана в виде путевых имен. Домен безопасности просто определяется цепочкой вызовов процесса и представлен строкой. Есть 4 режима: отключенный, обучающий, разрешающий, принудительный. Администраторы могут назначать разные режимы для разных доменов. TOMOYO Linux представил режим «обучения», в котором доступы, происходящие в ядре, автоматически анализируются и сохраняются для генерации политики MAC: этот режим затем может быть первым этапом написания политики, что упрощает настройку позже.
  • SUSE Linux и Ubuntu 7.10 добавили реализацию MAC под названием AppArmor. AppArmor использует функцию ядра Linux 2.6 под названием LSM (интерфейс модулей безопасности Linux). LSM предоставляет API ядра, который позволяет модулям кода ядра управлять ACL (DAC ACL, списки контроля доступа). AppArmor не может ограничивать все программы и может быть включен в ядро ​​Linux начиная с версии 2.6.36.
  • Linux и многие другие дистрибутивы Unix имеют MAC для ЦП (мульти-кольцо), диска и памяти; в то время как программное обеспечение ОС может плохо управлять привилегиями, Linux стал известен в 1990-х годах как более безопасный и гораздо более стабильный, чем альтернативы, отличные от Unix. Дистрибьюторы Linux отключают MAC в лучшем случае как ЦАП для некоторых устройств - хотя это верно для любой доступной сегодня бытовой электроники.
  • grsecurity - это патч для ядра Linux, обеспечивающий реализацию MAC (точнее, реализацию RBAC ). grsecurity не реализуется через LSM API.
  • Microsoft Начиная с Windows Vista и Server 2008 Windows включает обязательный контроль целостности, который добавляет уровни целостности (IL) к процессам, выполняющимся в сеансе входа в систему. MIC ограничивает права доступа приложений, которые работают под одной и той же учетной записью и могут быть менее надежными. Определены пять уровней целостности: низкий, средний, высокий, системный и надежный установщик. Процессы, запущенные обычным пользователем, получают средний уровень интеллекта; повышенные процессы имеют высокий ИЖ. Хотя процессы наследуют уровень целостности процесса, который их породил, уровень целостности можно настроить для каждого процесса: например, IE7 и загруженные исполняемые файлы работают с низким IL. Windows контролирует доступ к объектам на основе IL, а также определяет границу для оконных сообщений с помощью изоляции привилегий пользовательского интерфейса. Именованные объекты, включая файлы, ключи реестра или другие процессы и потоки, имеют запись в ACL, управляющую доступом к ним, которая определяет минимальный IL процесса, который может использовать объект. MIC требует, чтобы процесс мог записывать или удалять объект только тогда, когда его IL равен или выше, чем IL объекта. Кроме того, чтобы предотвратить доступ к конфиденциальным данным в памяти, процессы не могут открывать процессы с более высоким IL для доступа на чтение.
  • FreeBSD поддерживает обязательный контроль доступа, реализованный как часть проекта TrustedBSD. Он был представлен во FreeBSD 5.0. Начиная с FreeBSD 7.2, поддержка MAC включена по умолчанию. Фреймворк расширяемый; различные модули MAC реализуют такие политики, как Biba и многоуровневая безопасность.
  • Sun Trusted Solaris использует обязательный и принудительный механизм контроля доступа (MAC), в котором разрешения и метки используются для обеспечения соблюдения политики безопасности. Однако обратите внимание, что возможность управления метками не означает, что ядро ​​может работать в многоуровневом режиме безопасности. Доступ к меткам и механизмам управления не защищен надежно от повреждения в защищенном домене, поддерживаемом ядром. Приложения, которые запускает пользователь, объединяются с меткой защиты, с которой пользователь работает в сеансе. Доступ к информации, программам и устройствам контролируется слабо.
  • Фреймворк Apple Mac OS X MAC - это реализация фреймворка TrustedBSD MAC. Ограниченный высокоуровневый интерфейс песочницы предоставляется функцией командной строки sandbox_init. См. Документацию на странице руководства sandbox_init.
  • Oracle Label Security - это реализация принудительного контроля доступа в СУБД Oracle.
  • SE-PostgreSQL находится в стадии разработки по состоянию на 27 января 2008 г., обеспечивая интеграцию с SE-Linux. Он нацелен на интеграцию с версией 8.4 вместе с ограничениями на уровне строк.
  • Trusted RUBIX - это СУБД с принудительным контролем доступа, которая полностью интегрируется с SE-Linux для ограничения доступа ко всем объектам базы данных.
  • ОС Astra Linux, разработанная для российской армии, имеет собственный принудительный контроль доступа.
  • Smack ( Simplified Mandatory Access Control Kernel ) - это модуль безопасности ядра Linux, который защищает данные и взаимодействие процессов от злонамеренных манипуляций с помощью набора настраиваемых правил обязательного контроля доступа, при этом простота является основной целью разработки. Он был официально объединен с момента выпуска Linux 2.6.25.
  • ZeroMAC, написанный Питером Габором Дьюлаем, представляет собой патч ядра Linux LSM.

Смотрите также

Сноски

Рекомендации

внешняя ссылка

Последняя правка сделана 2024-01-01 05:26:13
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте