Jump to content

Тип принудительного исполнения

Концепция принудительного соблюдения типов ( TE ) в области информационных технологий — это механизм контроля доступа, предназначенный для регулирования доступа в компьютерных системах. Внедрение TE отдает приоритет обязательному контролю доступа (MAC) над дискреционным контролем доступа (DAC). Разрешение на доступ сначала предоставляется субъекту (например, процессу), осуществляющему доступ к объектам (например, файлам, записям, сообщениям) на основе правил, определенных в прикрепленном контексте безопасности . Контекст безопасности в домене определяется политикой безопасности домена. В модуле безопасности Linux ( LSM ) в SELinux контекст безопасности является расширенным атрибутом. Реализация принудительного соблюдения типов является обязательным условием для MAC и первым шагом перед многоуровневой безопасностью (MLS) или ее заменой многокатегорной безопасностью (MCS). Это дополнение к управлению доступом на основе ролей (RBAC).

Контроль

[ редактировать ]

Обеспечение соблюдения типов подразумевает детальный контроль над операционной системой не только для контроля над выполнением процессов, но и над переходом домена или схемой авторизации . Вот почему его лучше всего реализовать в виде модуля ядра, как в случае с SELinux. Использование соблюдения типов — это способ реализации архитектуры FLASK .

Используя принудительное соблюдение типов, пользователи могут (как в Microsoft Active Directory ) или не быть (как в SELinux ) ассоциированными с областью Kerberos, хотя исходная модель принудительного соблюдения типов подразумевает это. Всегда необходимо определить матрицу доступа TE, содержащую правила допуска, предоставляемого данному контексту безопасности, или права субъекта на объекты в соответствии со схемой авторизации.

Безопасность

[ редактировать ]

На практике принудительное соблюдение типов оценивает набор правил из исходного контекста безопасности субъекта в сравнении с набором правил из целевого контекста безопасности объекта. Решение о разрешении принимается в зависимости от описания доступа TE (матрицы). Затем применяется DAC или другие механизмы контроля доступа (MLS/MCS,...).

Обеспечение соблюдения типов было введено в архитектуру Secure Ada Target в конце 1980-х годов, а полная реализация была разработана в системе Logical Coprocessing Kernel (LOCK). [1] [2] Интернет- брандмауэр Sidewinder был реализован в специальной версии Unix, в которой реализовано принудительное соблюдение типов.

Вариант, называемый принудительное соблюдение типа домена, был разработан в системе Trusted MACH .

Исходная модель соблюдения типов утверждала, что к субъекту и объекту должны быть прикреплены метки: «метка домена» для субъекта и «метка типа» для объекта. Этот механизм реализации был улучшен архитектурой FLASK , заменив сложные структуры и неявные отношения. Кроме того, исходная матрица доступа TE была расширена на другие структуры: на основе решетки, на основе истории, на основе среды, логики политики... Это вопрос реализации TE различными операционными системами. В SELinux реализация TE не отличает TE-домен от TE-типов. Слабым местом исходной модели TE следует считать детальное определение аспектов реализации, таких как метки и матрица, особенно с использованием терминов «домен» и «типы», которые имеют другие, более общие, широко распространенные значения.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5b00ce98966ba14cdc8e2570be302bbc__1643112480
URL1:https://arc.ask3.ru/arc/aa/5b/bc/5b00ce98966ba14cdc8e2570be302bbc.html
Заголовок, (Title) документа по адресу, URL1:
Type enforcement - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)