Списки управления доступом
Рефераты >> Программирование и компьютеры >> Списки управления доступом

Необходимость в стандартизации других смежных областей в безопасности в дополнение к ACL, привела к тому, что была сформирована специальная рабочая группа для определения расширений безопасности внутри POSIX 1003.1. Документы 1003.1e (System Application Programming Interface/Программный интерфейс системных приложений) и 1003.2c (Shell and Utilities/Консоль и утилиты) были специфицированы этой рабочей группой. Рабочая группа фокусировала свое внимание на следующих расширениях POSIX.1: ACL, аудит, совместимость, мандатное управление доступом (MAC).

К несчастью, оказалось, что стандартизация всех этих областей была непосильной задачей. В январе 1998 года спонсирование 1003.1e и 1003.2c прекратилось. Одна часть документов, которая была достаточно проработана, была выпущена рабочей группой, а другая часть была не готова к выпуску в качестве стандартов. Было решено, что драфт 17, последняя версия документов, выпущенных рабочей группой, должен быть выложен для общего доступа. В настоящее время эти документы могут быть найдены на сайте Винфрида Трампера (Winfried Trümper) [27].

Несколько производителей UNIX систем реализовали различные части расширений безопасности и в результате к версии операционной системы добавлялся ярлык “trusted” (доверенный), например Trusted Solaris, Trusted Irix, Trusted AIX.

В настоящее время поддержка ACL реализована на различных файловых системах практически на всех UNIX-подобных системах. Некоторые из этих реализаций совместимы с драфтом 17, в то время как остальные совместимы с более ранними версиями. К несчастью, это отразилось в некоторых коренных различиях среди различных реализаций.

Проект TrustedBSD (http://www.trustedbsd.org/), возглавляемый Робертом Ватсоном (Robert Watson) реализовал версии ACL, аудита, совместимости и MAC стандарта POSIX.1e для FreeBSD. Реализации ACL и MAC появились в FreeBSD-RELEASE в январе 2003 года. Реализация MAC до сих пор является экспериментальной.

2. Управление доступом

2.1 Общие принципы

С самого начала компьютерной эры одной из основных задач для разработчиков информационных технологий стала задача обеспечения безопасности. Ни одна существующая коммерческая или государственная электронная система не может обходиться без защиты собственной информации от несанкционированного доступа. Начиная с 70-х годов прошлого века в мире стали разрабатываться различные концепции и методы защиты информации, что вскоре привело к созданию единообразного подхода к этой проблеме: были разработаны первые политики безопасности.

Политика безопасности – свод формальных правил, определяющих обработку, распространение и защиту информации.

Модель политики безопасности – формальное представление политики безопасности для определенной системы или класса систем, определяющее методы обработки, распространения и защиты информации.

Формальные правила в большинстве моделей определяют следующие требования в порядке важности:

1. Доступность

2. Целостность

3. Конфиденциальность

4. Подотчетность

Каждое из требований отвечает за свою область в модели политики безопасности:

Доступность – требование, отвечающее за доступ к информации, а именно:

• Предоставление доступа легальным пользователям в разрешенных масштабах.

• Предотвращение отсутствия такового.

• Предотвращение от нелегального доступа.

Целостность отвечает за две области:

• Целостность информации – обеспечение защиты информации от нелегальных действий в процессе хранения, обработки и передачи.

• Целостность системы – отсутствие двойственности в работе системы.

Конфиденциальность – требование к защищенности личной и секретной информации, применяется к данным в процессе хранения, обработки и передачи. Является наиболее важным требованием для некоторых типов данных или систем, таких, как секретный ключ или сервер аутентификации.

Подотчетность – требование, по которому любое действие можно было бы проследить от начала и до конца. Позволяет обнаружить нелегальное использование системы, обеспечивает защиту систем от ошибок и восстановление системы в случае их возникновения.

Все эти требования, в конечном счете, и формируют защищенность, которую в каждом отдельном случае следует понимать лишь как определенный набор требований к вышеизложенным целям.

Помимо набора требований одним из важнейших атрибутов модели, непосредственно влияющих на её реализацию, являются предусмотренные в модели методы контроля над доступом к системе. Большинство защищенных методов контроля над доступом к системе делятся на два класса:

• Свободный (самостоятельный) контроль над доступом в систему (Discretionary Access Control, DAC) является свободным в том смысле, что владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерен для моделей, предназначенных для реализации в коммерческих и научных целях.

• Мандатный контроль над доступом (Mandatory Access Control, MAC) в систему означает независимость доступности информации от её владельца. Как правило в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам. Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.

Строго говоря, критерии определения того, к какому классу относится тот или иной метод контроля над доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.

2.2 Дискреционное управление доступом

Дискреционное управление доступом - это метод ограничения доступа к объектам, который основан на том, что некоторый субъект (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Текущее состояние прав доступа в случае дискреционного управления доступом описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты (таблица 1). В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.д.

В данном случае каждый элемент матрицы доступа M определяет права доступа -го субъекта к -му объекту (чтение, запись, выполнение и т.п.). Элементы в матрице доступа имеют следующие значения: r - чтение, w - запись, е - выполнение, a – дописать в файл, 0 - нельзя использовать.

Таблица 1 – Матрица доступа

 

r

r, w

r

r, a

0

e

r, w

0

e


Страница: