stringtranslate.com

Дискреционный контроль доступа

В компьютерной безопасности дискреционный контроль доступа ( DAC ) — это тип контроля доступа , определенный Критериями оценки доверенных компьютерных систем [1] (TCSEC) как средство ограничения доступа к объектам на основе идентификации субъектов и/или групп, к которым они принадлежат. Контроль является дискреционным в том смысле, что субъект с определенным разрешением на доступ способен передавать это разрешение (возможно, косвенно) любому другому субъекту (если только это не ограничено обязательным контролем доступа ).

Дискреционный контроль доступа обычно обсуждается в противопоставлении обязательному контролю доступа (MAC). Иногда говорят, что система в целом имеет «дискреционный» или «чисто дискреционный» контроль доступа, когда в этой системе отсутствует обязательный контроль доступа. С другой стороны, системы могут реализовывать как MAC, так и DAC одновременно, где DAC относится к одной категории контроля доступа, которую субъекты могут передавать друг другу, а MAC относится ко второй категории контроля доступа, которая накладывает ограничения на первую.

Выполнение

Значение термина на практике не столь однозначно, как определение, данное в стандарте TCSEC, поскольку определение DAC в TCSEC не навязывает никакой реализации. Существует по крайней мере две реализации: с владельцем (как широко распространенный пример) и с возможностями. [2]

С владельцем

Термин DAC обычно используется в контекстах, которые предполагают, что у каждого объекта есть владелец , который контролирует разрешения на доступ к объекту, вероятно, потому, что многие системы реализуют DAC, используя концепцию владельца. Но определение TCSEC ничего не говорит о владельцах, поэтому технически система контроля доступа не должна иметь концепцию владельца, чтобы соответствовать определению TCSEC DAC.

Пользователи (владельцы) имеют в рамках этой реализации DAC возможность принимать решения по политике и/или назначать атрибуты безопасности. Простым примером является файловый режим Unix , который представляет запись, чтение и выполнение в каждом из 3 битов для каждого из User, Group и Others. (Он предваряется другим битом, который указывает дополнительные характеристики).

С возможностями

В качестве другого примера, системы полномочий иногда описываются как предоставляющие дискреционный контроль, поскольку они позволяют субъектам передавать свой доступ другим субъектам, хотя безопасность на основе полномочий по сути не заключается в ограничении доступа «на основе личности субъектов». В целом, системы полномочий не позволяют передавать разрешения «любому другому субъекту»; субъект, желающий передать свои разрешения, должен сначала получить доступ к получающему субъекту, а субъекты, как правило, имеют доступ только к строго ограниченному набору субъектов, соответствующих принципу наименьших привилегий .

Смотрите также

Ссылки

Цитаты

  1. ^ Критерии оценки доверенных компьютерных систем. Министерство обороны США. Декабрь 1985 г. Стандарт DoD 5200.28-STD. Архивировано из оригинала 27.05.2006.
  2. ^ http://fedoraproject.org/wiki/Discretionary_access_control/Features/RemoveSETUID – Fedora 15 собирается удалить SETUID в пользу возможностей (ядра Linux)

Источники