Тип принудительного исполнения
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Концепция принудительного соблюдения типов ( TE ) в области информационных технологий — это механизм контроля доступа, предназначенный для регулирования доступа в компьютерных системах. Внедрение TE отдает приоритет обязательному контролю доступа (MAC) над дискреционным контролем доступа (DAC). Разрешение на доступ сначала предоставляется субъекту (например, процессу), осуществляющему доступ к объектам (например, файлам, записям, сообщениям) на основе правил, определенных в прикрепленном контексте безопасности . Контекст безопасности в домене определяется политикой безопасности домена. В модуле безопасности Linux ( LSM ) в SELinux контекст безопасности является расширенным атрибутом. Реализация принудительного соблюдения типов является обязательным условием для MAC и первым шагом перед многоуровневой безопасностью (MLS) или ее заменой многокатегорной безопасностью (MCS). Это дополнение к управлению доступом на основе ролей (RBAC).
Контроль
[ редактировать ]Обеспечение соблюдения типов подразумевает детальный контроль над операционной системой не только для контроля над выполнением процессов, но и над переходом домена или схемой авторизации . Вот почему его лучше всего реализовать в виде модуля ядра, как в случае с SELinux. Использование соблюдения типов — это способ реализации архитектуры FLASK .
Доступ
[ редактировать ]Используя принудительное соблюдение типов, пользователи могут (как в Microsoft Active Directory ) или не быть (как в SELinux ) ассоциированными с областью Kerberos, хотя исходная модель принудительного соблюдения типов подразумевает это. Всегда необходимо определить матрицу доступа TE, содержащую правила допуска, предоставляемого данному контексту безопасности, или права субъекта на объекты в соответствии со схемой авторизации.
Безопасность
[ редактировать ]На практике принудительное соблюдение типов оценивает набор правил из исходного контекста безопасности субъекта в сравнении с набором правил из целевого контекста безопасности объекта. Решение о разрешении принимается в зависимости от описания доступа TE (матрицы). Затем применяется DAC или другие механизмы контроля доступа (MLS/MCS,...).
История
[ редактировать ]Обеспечение соблюдения типов было введено в архитектуру Secure Ada Target в конце 1980-х годов, а полная реализация была разработана в системе Logical Coprocessing Kernel (LOCK). [1] [2] Интернет- брандмауэр Sidewinder был реализован в специальной версии Unix, в которой реализовано принудительное соблюдение типов.
Вариант, называемый принудительное соблюдение типа домена, был разработан в системе Trusted MACH .
Исходная модель соблюдения типов утверждала, что к субъекту и объекту должны быть прикреплены метки: «метка домена» для субъекта и «метка типа» для объекта. Этот механизм реализации был улучшен архитектурой FLASK , заменив сложные структуры и неявные отношения. Кроме того, исходная матрица доступа TE была расширена на другие структуры: на основе решетки, на основе истории, на основе среды, логики политики... Это вопрос реализации TE различными операционными системами. В SELinux реализация TE не отличает TE-домен от TE-типов. Слабым местом исходной модели TE следует считать детальное определение аспектов реализации, таких как метки и матрица, особенно с использованием терминов «домен» и «типы», которые имеют другие, более общие, широко распространенные значения.
Ссылки
[ редактировать ]- ^ См . интервью Эрла Боберта «Устная история» от 28 апреля 2015 г., Институт Чарльза Бэббиджа , Университет Миннесоты>
- ↑ Ричард Ю. Кейн, интервью по устной истории , 27 мая 2015 г., Институт Чарльза Бэббиджа , Университет Миннесоты.
- П.А. Лоскокко, С.Д. Смолли, П.А. Макельбауэр, Р.С. Тейлор, С.Дж. Тернер и Дж.Ф. Фаррелл. Неизбежность неудачи: ошибочное предположение о безопасности в современных вычислительных средах . В материалах 21-й конференции по безопасности национальных информационных систем, страницы 303–314, октябрь 1998 г. [1]
- Л. Бэджер, Д. Ф. Стерн, Д. Л. Шерман, К. М. Уокер и С. А. Хагигат, Прототип UNIX для обеспечения соблюдения доменов и типов , в материалах 5-го симпозиума по безопасности USENIX UNIX, июнь 1995 г. [2]
- В.Е. Боберт и Р.Ю. Кейн, Практическая альтернатива иерархической политике целостности , в материалах 8-й Национальной конференции по компьютерной безопасности, стр. 18, 1985 г.
- LOCK — надежная вычислительная система