Дискреционный контроль доступа
В компьютерной безопасности дискреционный контроль доступа ( DAC ) — это тип контроля доступа, определяемый критериями оценки доверенной компьютерной системы. [1] (TCSEC) как средство ограничения доступа к объектам на основе личности субъектов и/или групп, к которым они принадлежат. Средства управления являются дискреционными в том смысле, что субъект с определенным разрешением доступа может передать это разрешение (возможно, косвенно) любому другому субъекту (если не ограничено обязательным контролем доступа ).
Дискреционный контроль доступа обычно обсуждается в отличие от обязательного контроля доступа (MAC). Иногда говорят, что система в целом имеет «дискреционный» или «чисто дискреционный» контроль доступа, когда в этой системе отсутствует обязательный контроль доступа. С другой стороны, системы могут одновременно реализовывать как MAC, так и DAC, где DAC относится к одной категории управления доступом, которую субъекты могут передавать друг другу, а MAC относится ко второй категории управления доступом, которая накладывает ограничения на первую.
Выполнение
[ редактировать ]Значение этого термина на практике не так ясно, как определение, данное в стандарте TCSEC, поскольку определение DAC TCSEC не налагает какой-либо реализации. Существует как минимум две реализации: с владельцем (как распространенный пример) и с возможностями. [2]
С владельцем
[ редактировать ]Термин DAC обычно используется в контекстах, которые предполагают, что у каждого объекта есть владелец , который контролирует разрешения на доступ к объекту, вероятно, потому, что многие системы реализуют DAC, используя концепцию владельца. Но определение TCSEC ничего не говорит о владельцах, поэтому технически система контроля доступа не обязательно должна иметь концепцию владения, чтобы соответствовать определению DAC, данному TCSEC.
В рамках этой реализации DAC пользователи (владельцы) имеют возможность принимать политические решения и/или назначать атрибуты безопасности. Прямым примером является файловый режим Unix , который представляет запись, чтение и выполнение в каждом из 3 битов для каждого пользователя, группы и других. (Ему предшествует еще один бит, указывающий дополнительные характеристики).
С возможностями
[ редактировать ]В качестве другого примера системы возможностей иногда описываются как обеспечивающие дискреционный контроль, поскольку они позволяют субъектам передавать свой доступ другим субъектам, хотя безопасность, основанная на возможностях, принципиально не заключается в ограничении доступа «на основе личности субъектов». В общем, системы возможностей не позволяют передавать разрешения «любому другому субъекту»; субъект, желающий передать свои разрешения, должен сначала иметь доступ к принимающему субъекту, а субъекты обычно имеют доступ только к строго ограниченному набору субъектов в соответствии с принципом наименьших привилегий .
См. также
[ редактировать ]- Список контроля доступа
- Управление доступом на основе атрибутов (ABAC)
- Контекстное управление доступом (CBAC)
- Контроль доступа на основе графов (GBAC)
- Контроль доступа на основе решеток (LBAC)
- Обязательный контроль доступа (MAC)
- Контроль доступа на уровне организации (OrBAC)
- Управление доступом на основе ролей (RBAC)
- Управление доступом на основе набора правил (RSBAC)
- Безопасность на основе возможностей
- Аутентификация на основе рисков
- XACML (расширяемый язык разметки контроля доступа)
Ссылки
[ редактировать ]Цитаты
[ редактировать ]- ^ Критерии оценки доверенной компьютерной системы . Министерство обороны США. Декабрь 1985 г. Стандарт Министерства обороны 5200.28-STD. Архивировано из оригинала 27 мая 2006 г.
- ^ http://fedoraproject.org/wiki/Features/RemoveSETUID — в Fedora 15 удален SETUID в пользу возможностей (ядра Linux).
Источники
[ редактировать ]- П. А. Лоскокко, С. Д. Смолли, П. А. Макельбауэр, Р. К. Тейлор, С. Дж. Тернер и Дж. Ф. Фаррелл. Неизбежность неудачи: ошибочное предположение о безопасности в современных вычислительных средах . В материалах 21-й национальной конференции по безопасности информационных систем, стр. 303–14, октябрь 1998 г. Версия в формате PDF .