Ця стаття не містить . (січень 2020) |
Мандатне керування доступом (англ. Mandatory access control, MAC) — розмежування доступу суб'єктів до об'єктів, засноване на призначенні мітки конфіденційності для інформації, що міститься в об'єктах, і видачу офіційних дозволів (допуску) суб'єктів на звернення до інформації такого рівня конфіденційності. Також іноді перекладається як Примусовий контроль доступу. Це спосіб, що поєднує захист і обмеження прав, що застосовується по відношенню до комп'ютерних процесів, даних і системних пристроїв, призначений для запобігання їх небажаного використання.
За допомогою мандатного керування доступу, ця політика безпеки централізовано контролюється адміністратором політики безпеки; користувачі не мають можливості перевизначати політику та, наприклад, надавати доступ до файлів. Проте, дискреційний контроль доступу (DAC), який також регулює можливість доступу суб'єктів до об'єктів, дозволяє користувачам ухвалювати рішення та/або визначати атрибути безпеки.
Приклад: суб'єкт «Користувач № 2», який має допуск рівня «не таємно», не може отримати доступ до об'єкта, що має мітку «для службового користування». У той же час, суб'єкт «Користувач № 1» з допуском рівня «секретно» має право доступу до об'єкта з міткою «для службового користування».
Особливості
Мандатна модель керування доступом, крім дискреційного і рольового, є основою реалізації розмежувальної політики доступу до ресурсів при захисті інформації обмеженого доступу. При цьому дана модель доступу практично не використовується «в чистому вигляді», зазвичай на практиці вона доповнюється елементами інших моделей доступу.
Для файлових систем, керування може розширювати або заміняти дискреційний контроль доступу і концепцію користувачів і груп.
Найважливіша відмінність полягає в тому, що користувач не може повністю контролювати доступ до ресурсів, які він створює.
Політика безпеки системи, встановлена адміністратором, повністю визначає доступ, і зазвичай користувачеві не дозволяється встановлювати більш вільний доступ до його ресурсів ніж той, який встановлений адміністратором користувачеві. Системи з дискреційним контролем доступу дозволяють користувачам повністю визначати доступність їх ресурсів, що означає, що вони можуть випадково або навмисно передати доступ неавторизованим користувачам. Така система забороняє користувачеві або процесу, що володіє певним рівнем довіри, отримувати доступ до інформації, процесів або пристроїв більш захищеного рівня. Тим самим забезпечується ізоляція користувачів і процесів, як відомих, так і невідомих системі (невідома програма повинна бути максимально позбавлена довіри, і її доступ до пристроїв і файлів повинен обмежуватися сильніше).
Очевидно, що система, яка забезпечує поділ даних і операцій в комп'ютері, повинна бути побудована таким чином, щоб її не можна було «обійти». Вона також повинна давати можливість оцінювати корисність і ефективність використовуваних правил і бути захищеною від стороннього втручання.
Підтримка в сучасних операційних системах
Спочатку такий принцип був втілений в операційних системах Flask, і інших орієнтованих на безпеку операційних системах.
Дослідницький проект АНБ SELinux додав архітектуру мандатного контролю доступу до ядра Linux, і пізніше був внесений до головну гілку розробки в серпні 2003 року.
Мандатна система розмежування доступу реалізована в ОС FreeBSD. У Linux реалізовано модулі мандатного контролю доступу під назвою AppArmor і .
У мережеві пакети протоколу IPv4 відповідно до стандарту RFC1108 впроваджуються мандатні мітки, відповідні мітці об'єкта — мережеве з'єднання. У захищених комплексах гіпертекстової обробки даних, електронної пошти і в інших сервісах, мандатне розмежування реалізовано на основі програмного інтерфейсу бібліотек підсистеми безпеки PARSEC.
Підтримка в сучасних системах керування базами даних
В СУБД ЛІНТЕР мандатний контроль доступу до даних організовується на рівні таблиць, стовпців записів і окремих полів записів.
В Oracle Database є підсистема Oracle Label Security(LBAC, Label-Based Access Control system)
У PostgreSQL в версії 9.2 з'явилася початкова підтримка SELinux.
Примітки
- . compress.ru (рос.). Архів оригіналу за 7 травня 2019. Процитовано 7 квітня 2018.
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno sichen 2020 Mandatne keruvannya dostupom angl Mandatory access control MAC rozmezhuvannya dostupu sub yektiv do ob yektiv zasnovane na priznachenni mitki konfidencijnosti dlya informaciyi sho mistitsya v ob yektah i vidachu oficijnih dozvoliv dopusku sub yektiv na zvernennya do informaciyi takogo rivnya konfidencijnosti Takozh inodi perekladayetsya yak Primusovij kontrol dostupu Ce sposib sho poyednuye zahist i obmezhennya prav sho zastosovuyetsya po vidnoshennyu do komp yuternih procesiv danih i sistemnih pristroyiv priznachenij dlya zapobigannya yih nebazhanogo vikoristannya Za dopomogoyu mandatnogo keruvannya dostupu cya politika bezpeki centralizovano kontrolyuyetsya administratorom politiki bezpeki koristuvachi ne mayut mozhlivosti pereviznachati politiku ta napriklad nadavati dostup do fajliv Prote diskrecijnij kontrol dostupu DAC yakij takozh regulyuye mozhlivist dostupu sub yektiv do ob yektiv dozvolyaye koristuvacham uhvalyuvati rishennya ta abo viznachati atributi bezpeki Priklad sub yekt Koristuvach 2 yakij maye dopusk rivnya ne tayemno ne mozhe otrimati dostup do ob yekta sho maye mitku dlya sluzhbovogo koristuvannya U toj zhe chas sub yekt Koristuvach 1 z dopuskom rivnya sekretno maye pravo dostupu do ob yekta z mitkoyu dlya sluzhbovogo koristuvannya OsoblivostiMandatna model keruvannya dostupom krim diskrecijnogo i rolovogo ye osnovoyu realizaciyi rozmezhuvalnoyi politiki dostupu do resursiv pri zahisti informaciyi obmezhenogo dostupu Pri comu dana model dostupu praktichno ne vikoristovuyetsya v chistomu viglyadi zazvichaj na praktici vona dopovnyuyetsya elementami inshih modelej dostupu Dlya fajlovih sistem keruvannya mozhe rozshiryuvati abo zaminyati diskrecijnij kontrol dostupu i koncepciyu koristuvachiv i grup Najvazhlivisha vidminnist polyagaye v tomu sho koristuvach ne mozhe povnistyu kontrolyuvati dostup do resursiv yaki vin stvoryuye Politika bezpeki sistemi vstanovlena administratorom povnistyu viznachaye dostup i zazvichaj koristuvachevi ne dozvolyayetsya vstanovlyuvati bilsh vilnij dostup do jogo resursiv nizh toj yakij vstanovlenij administratorom koristuvachevi Sistemi z diskrecijnim kontrolem dostupu dozvolyayut koristuvacham povnistyu viznachati dostupnist yih resursiv sho oznachaye sho voni mozhut vipadkovo abo navmisno peredati dostup neavtorizovanim koristuvacham Taka sistema zaboronyaye koristuvachevi abo procesu sho volodiye pevnim rivnem doviri otrimuvati dostup do informaciyi procesiv abo pristroyiv bilsh zahishenogo rivnya Tim samim zabezpechuyetsya izolyaciya koristuvachiv i procesiv yak vidomih tak i nevidomih sistemi nevidoma programa povinna buti maksimalno pozbavlena doviri i yiyi dostup do pristroyiv i fajliv povinen obmezhuvatisya silnishe Ochevidno sho sistema yaka zabezpechuye podil danih i operacij v komp yuteri povinna buti pobudovana takim chinom shob yiyi ne mozhna bulo obijti Vona takozh povinna davati mozhlivist ocinyuvati korisnist i efektivnist vikoristovuvanih pravil i buti zahishenoyu vid storonnogo vtruchannya Pidtrimka v suchasnih operacijnih sistemahSpochatku takij princip buv vtilenij v operacijnih sistemah Flask i inshih oriyentovanih na bezpeku operacijnih sistemah Doslidnickij proekt ANB SELinux dodav arhitekturu mandatnogo kontrolyu dostupu do yadra Linux i piznishe buv vnesenij do golovnu gilku rozrobki v serpni 2003 roku Mandatna sistema rozmezhuvannya dostupu realizovana v OS FreeBSD U Linux realizovano moduli mandatnogo kontrolyu dostupu pid nazvoyu AppArmor i U merezhevi paketi protokolu IPv4 vidpovidno do standartu RFC1108 vprovadzhuyutsya mandatni mitki vidpovidni mitci ob yekta merezheve z yednannya U zahishenih kompleksah gipertekstovoyi obrobki danih elektronnoyi poshti i v inshih servisah mandatne rozmezhuvannya realizovano na osnovi programnogo interfejsu bibliotek pidsistemi bezpeki PARSEC Pidtrimka v suchasnih sistemah keruvannya bazami danihV SUBD LINTER mandatnij kontrol dostupu do danih organizovuyetsya na rivni tablic stovpciv zapisiv i okremih poliv zapisiv V Oracle Database ye pidsistema Oracle Label Security LBAC Label Based Access Control system U PostgreSQL v versiyi 9 2 z yavilasya pochatkova pidtrimka SELinux Primitki compress ru ros Arhiv originalu za 7 travnya 2019 Procitovano 7 kvitnya 2018 Div takozhKriteriyi ocinki zahishenosti komp yuternoyi sistemi Model Bela LaPaduli Zahishena operacijna sistema Trusted Solaris