Jump to content

РСБАК

Управление доступом на основе набора правил ( RSBAC ) — это платформа управления доступом с открытым исходным кодом для текущих ядер Linux , которая стабильно используется в рабочей среде с января 2000 года (версия 1.0.9a).

  • Бесплатная Генеральная общественная лицензия GNU ( GPL ) с открытым исходным кодом. Расширение безопасности ядра Linux.
  • Независимость от правительств и крупных компаний
  • Несколько хорошо известных и новых моделей безопасности, например обязательный контроль доступа ( MAC ), список управления доступом ( ACL ) и совместимость ролей (RC).
  • Сканирование вирусов при доступе с интерфейсом Dazuko
  • Детальный контроль над доступом к сети отдельных пользователей и программ.
  • Полный доступ к управлению пользователями на уровне ядра.
  • Возможна любая комбинация моделей безопасности.
  • Легко расширяемый: напишите свою собственную модель для регистрации во время выполнения.
  • Поддержка последних ядер
  • Стабильный для производственного использования
  • Легко переносится на другие операционные системы

Архитектура системы RSBAC была получена и расширена на основе Обобщенной структуры контроля доступа ( GFAC ), разработанной Маршаллом Абрамсом и Леонардом Ла Падулой.

RSBAC означает «управление доступом на основе набора правил», а также является решением управления доступом на основе ролей ( RBAC ). Эти две аббревиатуры могут вызвать путаницу.

В своем эссе «Моделирование набора правил доверенной компьютерной системы» Леонард ЛаПадула описывает, как подход Generalized Framework for Access Control (GFAC) может быть реализован в UNIX System V. операционной системе Он ввел четкое разделение между средством контроля доступа (AEF), средством принятия решения о доступе (ADF) с правилами контроля доступа (ACR) и информацией контроля доступа (ACI).

AEF как часть функции системного вызова вызывает ADF, который использует ACI и правила для возврата решения и набора новых значений атрибутов ACI. Затем решение применяется AEF, который также устанавливает новые значения атрибутов и, в случае разрешенного доступа, предоставляет субъекту доступ к объекту.

Эта структура требует, чтобы все системные вызовы, связанные с безопасностью, были расширены за счет перехвата AEF, а также необходим четко определенный интерфейс между AEF и ADF. Для лучшего моделирования использовался набор типов запросов, в которых должны были быть выражены все функциональные возможности системных вызовов. Общая структура GFAC также включена в стандарт ISO 10181-3 «Среды безопасности для открытых систем: структура контроля доступа» и в стандарт API авторизации (AZN) Открытой группы .

Первый прототип RSBAC последовал предложениям Ла Падулы и реализовал некоторые политики контроля доступа, кратко описанные там, а именно обязательный контроль доступа ( MAC ), функциональный контроль (FC). [ нужны разъяснения ] и модификация информации о безопасности (SIM), а также Модель конфиденциальности Симоны Фишер-Хюбнер .

С тех пор многие аспекты системы сильно изменились, например, текущая структура поддерживает больше типов объектов, включает общее управление списками и контроль доступа к сети, содержит несколько дополнительных моделей безопасности и поддерживает регистрацию модулей принятия решений во время выполнения и системные вызовы для их администрирования.

RSBAC и другие решения

[ редактировать ]

RSBAC очень близок к Linux с улучшенной безопасностью ( SELinux ), поскольку в их конструкции гораздо больше общего, чем у других средств управления доступом. [ нужна ссылка ] например AppArmor .

Однако RSBAC использует собственный код перехвата вместо использования модуля безопасности Linux ( LSM ). Благодаря этому RSBAC технически является заменой самого LSM и реализует модули, аналогичные SELinux, но с дополнительным функционалом. [ нужна ссылка ]

Платформа RSBAC включает в себя полный статус объекта и полную информацию о состоянии ядра при принятии решений, что делает ее более гибкой и надежной. [ нужна ссылка ] Однако за это приходится платить несколько более высокими накладными расходами в самой структуре. Хотя системы с поддержкой SELinux и RSBAC оказывают одинаковое влияние на производительность, влияние LSM само по себе незначительно по сравнению с одной лишь структурой RSBAC. [ нужна ссылка ]

По этой причине, [ нужна ссылка ] LSM был выбран в качестве уникального механизма защиты безопасности по умолчанию в ядре Linux, RSBAC поставляется только в виде отдельного патча.

RSBAC был первым патчем для управления доступом на основе ролей ( RBAC ) и обязательным контролем доступа ( MAC ). [ нужна ссылка ]

См. также

[ редактировать ]


[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c3f7454b7298246cc636a99508a70cfb__1720518120
URL1:https://arc.ask3.ru/arc/aa/c3/fb/c3f7454b7298246cc636a99508a70cfb.html
Заголовок, (Title) документа по адресу, URL1:
RSBAC - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)