Концепция принудительного исполнения типов ( TE ) в области информационных технологий - это механизм контроля доступа для регулирования доступа в компьютерных системах. Реализация TE отдает приоритет обязательному управлению доступом (MAC) над дискреционным контролем доступа (DAC). Разрешение доступа сначала предоставляется субъекту (например, процессу), осуществляющему доступ к объектам (например, файлам, записям, сообщениям), на основе правил, определенных во вложенном контексте безопасности . Контекст безопасности в домене определяется политикой безопасности домена. В модуле безопасности Linux ( LSM ) в SELinux, контекст безопасности - это расширенный атрибут. Реализация принудительного применения типов является предпосылкой для MAC и первым шагом перед многоуровневой безопасностью (MLS) или ее заменой мультикатегорийной безопасности (MCS). Это дополнение управления доступом на основе ролей (RBAC).
Контроль
Применение типов подразумевает точный контроль над операционной системой, не только для контроля выполнения процесса, но и над переходом домена или схемой авторизации . Вот почему его лучше всего реализовать как модуль ядра, как в случае с SELinux. Использование принудительного типа - это способ реализовать архитектуру FLASK .
Доступ
Используя принудительное применение типов, пользователи могут (как в Microsoft Active Directory ) или не могут (как в SELinux ) быть связаны с областью Kerberos, хотя исходная модель принудительного применения типов подразумевает это. Всегда необходимо определять матрицу доступа TE, содержащую правила о разрешении, предоставленном для данного контекста безопасности, или о правах субъекта на объекты в соответствии со схемой авторизации.
Безопасность
Фактически, принуждение к типу оценивает набор правил из исходного контекста безопасности субъекта в сравнении с набором правил из целевого контекста безопасности объекта. Решение об удалении происходит в зависимости от описания доступа TE (матрицы). Затем применяются DAC или другие механизмы управления доступом (MLS / MCS,…).
История
Принуждение типов было введено в архитектуру Secure Ada Target в конце 1980-х, а полная реализация была разработана в системе логического сопроцессорного ядра (LOCK). [1] [2] Sidewinder Internet Firewall был реализован на настраиваемой версии Unix , который включал тип органов.
В системе Trusted MACH был разработан вариант, называемый принудительным применением типа домена .
В исходной модели принудительного применения типов указывалось, что к субъекту и объекту должны быть прикреплены метки: «метка домена» для субъекта и «метка типа» для объекта. Этот механизм реализации был улучшен архитектурой FLASK , заменяющей сложные структуры и неявные отношения. Кроме того, исходная матрица доступа TE была расширена на другие структуры: на основе решеток, на основе истории, на основе среды, логики политики… Это вопрос реализации TE различными операционными системами. В SELinux реализация TE не делает внутренних различий между TE-доменами и TE-типами. Недостатком исходной модели TE следует считать определение подробных аспектов реализации, таких как метки и матрица, особенно с использованием терминов «область» и «типы», которые имеют другие, более общие, широко принятые значения.
Рекомендации
- ^ См. Интервью с Эрлом Бобертом Устная история 28 апреля 2015 г., Институт Чарльза Бэббиджа , Университет Миннесоты>
- ^ Ричард У. Kain Устная история интервью , 27 мая 2015, Чарльз Бэббидж институт , Университет Миннесоты
- PA Loscocco, SD Smalley, PA Muckelbauer, RC Taylor, SJ Turner и JF Farrell. Неизбежность отказа: ошибочное предположение о безопасности в современных вычислительных средах . В материалах 21-й Национальной конференции по безопасности информационных систем, страницы 303–314, октябрь 1998 г. [1]
- Л. Бэджер, Д. Ф. Стерн, Д. Л. Шерман, К. М. Уокер и С. А. Хагигхат, Прототип UNIX с принудительным использованием доменов и типов , В материалах 5-го симпозиума по безопасности USENIX UNIX, июнь 1995 г. [2]
- У. Э. Боберт и Р. Ю. Каин, Практическая альтернатива политикам иерархической целостности , в материалах 8-й Национальной конференции по компьютерной безопасности, стр. 18, 1985.
- LOCK - надежная вычислительная система