Дискреционный контроль доступа
В компьютерной безопасности дискреционный контроль доступа ( DAC ) — это тип контроля доступа, определяемый критериями оценки доверенной компьютерной системы. [1] (TCSEC) как средство ограничения доступа к объектам на основе личности субъектов и/или групп, к которым они принадлежат. Средства управления являются дискреционными в том смысле, что субъект с определенным разрешением доступа может передать это разрешение (возможно, косвенно) любому другому субъекту (если не ограничено обязательным контролем доступа ).
Дискреционный контроль доступа обычно обсуждается в отличие от обязательного контроля доступа (MAC). Иногда говорят, что система в целом имеет «дискреционный» или «чисто дискреционный» контроль доступа, когда в этой системе отсутствует обязательный контроль доступа. С другой стороны, системы могут одновременно реализовывать как MAC, так и DAC, где DAC относится к одной категории управления доступом, которую субъекты могут передавать друг другу, а MAC относится ко второй категории управления доступом, которая накладывает ограничения на первую.
Реализация [ править ]
Значение этого термина на практике не так ясно, как определение, данное в стандарте TCSEC, поскольку определение DAC TCSEC не налагает какой-либо реализации. Существует как минимум две реализации: с владельцем (как распространенный пример) и с возможностями. [2]
С владельцем [ править ]
Термин DAC обычно используется в контекстах, которые предполагают, что у каждого объекта есть владелец , который контролирует разрешения на доступ к объекту, вероятно, потому, что многие системы реализуют DAC, используя концепцию владельца. Но в определении TCSEC ничего не говорится о владельцах, поэтому технически система контроля доступа не обязательно должна иметь концепцию владения, чтобы соответствовать определению DAC, данному TCSEC.
В рамках этой реализации DAC пользователи (владельцы) имеют возможность принимать политические решения и/или назначать атрибуты безопасности. Прямым примером является файловый режим Unix , который представляет запись, чтение и выполнение в каждом из 3 битов для каждого из пользователей, групп и других. (Ему предшествует еще один бит, указывающий дополнительные характеристики).
С возможностями [ править ]
В качестве другого примера системы возможностей иногда описываются как обеспечивающие дискреционный контроль, поскольку они позволяют субъектам передавать свой доступ другим субъектам, даже несмотря на то, что безопасность, основанная на возможностях, принципиально не заключается в ограничении доступа «на основе личности субъектов». В общем, системы возможностей не позволяют передавать разрешения «любому другому субъекту»; субъект, желающий передать свои разрешения, должен сначала иметь доступ к принимающему субъекту, а субъекты обычно имеют доступ только к строго ограниченному набору субъектов в соответствии с принципом наименьших привилегий .
См. также [ править ]
- Список контроля доступа
- Управление доступом на основе атрибутов (ABAC)
- Контекстно-ориентированный контроль доступа (CBAC)
- Контроль доступа на основе графов (GBAC)
- Контроль доступа на основе решеток (LBAC)
- Обязательный контроль доступа (MAC)
- Контроль доступа на уровне организации (OrBAC)
- Управление доступом на основе ролей (RBAC)
- Управление доступом на основе набора правил (RSBAC)
- Безопасность на основе возможностей
- Аутентификация на основе рисков
- XACML (расширяемый язык разметки контроля доступа)
Ссылки [ править ]
Цитаты [ править ]
- ^ Критерии оценки доверенной компьютерной системы . Министерство обороны США. Декабрь 1985 г. Стандарт Министерства обороны 5200.28-STD. Архивировано из оригинала 27 мая 2006 г.
- ^ http://fedoraproject.org/wiki/Features/RemoveSETUID — в Fedora 15 удален SETUID в пользу возможностей (ядра Linux).
Источники [ править ]
- П.А. Лоскокко, С.Д. Смолли, П.А. Макельбауэр, Р.С. Тейлор, С.Дж. Тернер и Дж.Ф. Фаррелл. Неизбежность неудачи: ошибочное предположение о безопасности в современных вычислительных средах . В материалах 21-й национальной конференции по безопасности информационных систем, стр. 303–14, октябрь 1998 г. Версия в формате PDF .