stringtranslate.com

Контроль доступа к компьютеру

В компьютерной безопасности общий контроль доступа включает в себя идентификацию , авторизацию , аутентификацию , одобрение доступа и аудит . Более узкое определение контроля доступа будет охватывать только утверждение доступа, при котором система принимает решение предоставить или отклонить запрос на доступ от уже аутентифицированного субъекта на основе того, к чему субъекту разрешен доступ. Аутентификация и контроль доступа часто объединяются в одну операцию, поэтому доступ утверждается на основе успешной аутентификации или на основе анонимного токена доступа. Методы и токены аутентификации включают пароли , биометрическое сканирование, физические ключи , электронные ключи и устройства, скрытые пути, социальные барьеры, а также мониторинг со стороны людей и автоматизированных систем. [ нужна цитата ]

Программные объекты

В любой модели управления доступом сущности, которые могут выполнять действия в системе, называются субъектами , а сущности, представляющие ресурсы, доступ к которым может потребоваться контролировать, называются объектами (см. также Матрицу управления доступом ). Субъекты и объекты следует рассматривать как программные объекты, а не как пользователи-люди: любые пользователи-люди могут влиять на систему только через программные объекты, которые они контролируют. [ нужна цитата ]

Хотя в некоторых системах субъекты приравниваются к идентификаторам пользователей , так что все процессы, запускаемые пользователем, по умолчанию имеют одинаковые полномочия, этот уровень контроля недостаточно детализирован, чтобы удовлетворить принципу наименьших привилегий , и, возможно, является причиной преобладания вредоносное ПО в таких системах (см. компьютерная безопасность ). [ нужна цитата ]

В некоторых моделях, например в модели объектно-возможностей , любой программный объект потенциально может выступать как субъектом, так и объектом. [ нужна цитата ]

По состоянию на 2014 год модели контроля доступа, как правило, делятся на два класса: модели, основанные на возможностях , и модели, основанные на списках управления доступом (ACL).

Модели, основанные на возможностях и ACL, имеют механизмы, позволяющие предоставлять права доступа всем членам группы субъектов (часто сама группа моделируется как субъект). [ нужна цитата ]

Услуги

Системы контроля доступа предоставляют основные услуги авторизации , идентификации и аутентификации ( I&A ), утверждения доступа и подотчетности, где: [ нужна ссылка ]

Авторизация

Авторизация включает в себя определение прав доступа для субъектов. Политика авторизации определяет операции, которые субъектам разрешено выполнять в системе. [ нужна цитата ]

Большинство современных операционных систем реализуют политики авторизации в виде формальных наборов разрешений , которые являются вариациями или расширениями трех основных типов доступа:

Эти права и разрешения реализуются по-разному в системах, основанных на дискреционном управлении доступом ( DAC ) и обязательном управлении доступом ( MAC ).

Идентификация и аутентификация

Идентификация и аутентификация (I&A) — это процесс проверки связи идентичности с объектом, который утверждает или утверждает идентичность. Процесс I&A предполагает, что была проведена первоначальная проверка личности, обычно называемая проверкой личности. Доступны различные методы подтверждения личности: от личной проверки с использованием удостоверения личности, выданного правительством, до анонимных методов, которые позволяют заявителю оставаться анонимным, но известны системе, если он вернется. Метод, используемый для проверки и проверки идентичности, должен обеспечивать уровень доверия, соразмерный предполагаемому использованию идентичности в системе. Впоследствии объект утверждает идентичность вместе с аутентификатором в качестве средства проверки. Единственным требованием к идентификатору является то, что он должен быть уникальным в пределах своего домена безопасности. [ нужна цитата ]

Аутентификаторы обычно основаны как минимум на одном из следующих четырех факторов :

Разрешение доступа

Утверждение доступа — это функция, которая фактически предоставляет или отклоняет доступ во время операций. [1]

Во время утверждения доступа система сравнивает формальное представление политики авторизации с запросом на доступ, чтобы определить, следует ли удовлетворить или отклонить запрос. Более того, оценка доступа может осуществляться онлайн/на постоянной основе. [2]

Подотчетность

Accountability использует такие системные компоненты, как журналы аудита (записи) и журналы, чтобы связать субъекта с его действиями. Записанной информации должно быть достаточно, чтобы сопоставить субъект с контролирующим пользователем. Журналы аудита и журналы важны для [ нужна ссылка ]

Если никто регулярно не просматривает ваши журналы и они не поддерживаются безопасным и последовательным образом, они не могут быть приняты в качестве доказательства. [ нужна цитата ]

Многие системы могут генерировать автоматические отчеты на основе определенных заранее определенных критериев или пороговых значений, известных как уровни отсечения . Например, уровень отсечения может быть установлен для создания отчета для следующего :

Эти отчеты помогают системному администратору или администратору безопасности легче выявить возможные попытки взлома. – Определение уровня ограничения: [3] способность диска сохранять свои магнитные свойства и удерживать содержимое. Диапазон качественного уровня – 65–70%; низкое качество ниже 55%.

Контроль доступа

Модели контроля доступа иногда подразделяют на дискреционные и недискреционные. Тремя наиболее широко признанными моделями являются дискреционный контроль доступа (DAC), обязательный контроль доступа (MAC) и контроль доступа на основе ролей (RBAC). MAC не является дискреционным. [ нужна цитата ]

Дискреционный контроль доступа

Дискреционный контроль доступа (DAC) — это политика, определяемая владельцем объекта. Владелец решает, кому разрешен доступ к объекту и какие привилегии он имеет.

Две важные концепции в DAC :

Управление доступом может быть произвольным в системах управления доступом на основе ACL или на основе возможностей . (В системах, основанных на возможностях, обычно нет явного понятия «владелец», но создатель объекта имеет аналогичную степень контроля над его политикой доступа.)

Обязательный контроль доступа

Обязательный контроль доступа означает разрешение доступа к ресурсу тогда и только тогда, когда существуют правила, которые разрешают данному пользователю доступ к ресурсу. Им сложно управлять, но его использование обычно оправдано при использовании для защиты особо конфиденциальной информации. Примеры включают определенную правительственную и военную информацию. Управление часто упрощается (по сравнению с тем, что требуется), если информацию можно защитить с помощью иерархического контроля доступа или путем внедрения меток конфиденциальности. «Обязательным» метод делает использование либо правил, либо меток конфиденциальности. [ нужна цитата ]

Для применения обязательного контроля доступа обычно используются два метода :

Лишь немногие системы реализуют MAC; XTS-400 и SELinux являются примерами таких систем.

Управление доступом на основе ролей

Управление доступом на основе ролей (RBAC) — это политика доступа, определяемая системой, а не владельцем. RBAC используется в коммерческих приложениях, а также в военных системах, где также могут существовать многоуровневые требования безопасности. RBAC отличается от DAC тем, что DAC позволяет пользователям контролировать доступ к своим ресурсам, тогда как в RBAC доступ контролируется на уровне системы, вне контроля пользователя. Хотя RBAC не является дискреционным, его можно отличить от MAC главным образом по способу обработки разрешений. MAC контролирует разрешения на чтение и запись на основе уровня доступа пользователя и дополнительных меток. RBAC управляет наборами разрешений, которые могут включать в себя сложные операции, такие как транзакции электронной коммерции, или могут быть такими простыми, как чтение или запись. Роль в RBAC можно рассматривать как набор разрешений.

Для RBAC определены три основных правила:

  1. Назначение роли: Субъект может выполнить транзакцию только в том случае, если субъект выбрал или ему была назначена подходящая роль.
  2. Авторизация роли: активная роль субъекта должна быть авторизована для субъекта. С помощью правила 1, приведенного выше, это правило гарантирует, что пользователи могут выполнять только те роли, для которых они авторизованы.
  3. Авторизация транзакции. Субъект может выполнить транзакцию только в том случае, если транзакция авторизована для активной роли субъекта. С помощью правил 1 и 2 это правило гарантирует, что пользователи могут выполнять только те транзакции, для которых они авторизованы.

Также могут быть применены дополнительные ограничения, а роли могут быть объединены в иерархию, где роли более высокого уровня включают в себя разрешения, принадлежащие подролям более низкого уровня.

Большинство ИТ-поставщиков предлагают RBAC в одном или нескольких продуктах.

Управление доступом на основе атрибутов

В управлении доступом на основе атрибутов (ABAC) [4] [5] доступ предоставляется не на основе прав субъекта, связанного с пользователем после аутентификации, а на основе атрибутов субъекта, объекта, запрошенных операций и среды. условия в отношении политики, правил или отношений, которые описывают допустимые операции для данного набора атрибутов. [6] Пользователь должен доказать механизму контроля доступа так называемые утверждения о своих атрибутах. Политика управления доступом на основе атрибутов определяет, какие утверждения должны быть удовлетворены, чтобы предоставить доступ к объекту. Например, заявление может быть «старше 18 лет». Доступ предоставляется любому пользователю, который может доказать это утверждение. Пользователи могут быть анонимными, если аутентификация и идентификация не требуются строго. Однако необходимы средства для анонимного доказательства утверждений. Этого можно добиться, например, используя анонимные учетные данные . [ нужна цитация ] XACML (расширяемый язык разметки управления доступом) — это стандарт управления доступом на основе атрибутов. XACML 3.0 был стандартизирован в январе 2013 года. [7]

Модели контроля доступа с разбитым стеклом

Традиционно целью доступа является ограничение доступа, поэтому большинство моделей управления доступом следуют «принципу отказа по умолчанию», т. е. если конкретный запрос доступа явно не разрешен, он будет отклонен. Такое поведение может противоречить обычной работе системы. В определенных ситуациях люди готовы пойти на риск, который может быть связан с нарушением политики контроля доступа, если потенциальная выгода, которую можно достичь, перевешивает этот риск. Эта потребность особенно заметна в сфере здравоохранения, где отказ в доступе к записям пациентов может привести к смерти пациента. Технология Break-Glass (также называемая «разбить стекло») пытается смягчить эту проблему, позволяя пользователям отменять решения по контролю доступа. Break-Glass может быть реализован либо специальным способом управления доступом (например, в RBAC) [8] , либо универсальным (т. е. независимым от базовой модели управления доступом). [9]

Управление доступом на основе хоста (HBAC)

Инициализм HBAC означает «контроль доступа на основе хоста». [10]

Смотрите также

Рекомендации

  1. ^ Дитер Гольманн. Компьютерная безопасность , 3-е изд. Издательство Wiley, 2011, с. 387, низ
  2. ^ Маркон, Алабама; Оливо Сантин, А.; Штилер, М.; Бахтольд Дж. «Оценка отказоустойчивой авторизации UCONabc для облачных вычислений», Параллельные и распределенные системы, IEEE Transactions on , vol. 25, нет. 2, стр. 457–467, февраль 2014 г. doi :10.1109/TPDS.2013.113, внизу
  3. ^ «Определение: уровень отсечения» . Журнал ПК . Архивировано из оригинала 16 апреля 2010 г. Проверено 26 августа 2017 г.
  4. ^ Джин, Синь, Рам Кришнан и Рави Сандху. «Единая модель контроля доступа на основе атрибутов, охватывающая dac, mac и rbac». Безопасность и конфиденциальность данных и приложений XXVI. Springer Berlin Heidelberg, 2012. 41–55.
  5. ^ Ху, Винсент С.; Феррайоло, Дэвид; Кун, Рик; Шнитцер, Адам; Сэндлин, Кеннет; Миллер, Роберт; Скарфон, Карен. «Руководство по определению и соображениям управления доступом на основе атрибутов (ABAC)» (PDF) . {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  6. ^ Ху, Винсент С. (2013). «Руководство по определению и соображениям управления доступом на основе атрибутов (ABAC) (проект)». Национальный институт стандартов и технологий . 800 (162): 54.
  7. ^ Расширяемый язык разметки контроля доступа ( XACML ) V3.0 утвержден как стандарт OASIS, расширяемый язык разметки контроля доступа (XACML) V3.0 утвержден как стандарт OASIS.
  8. ^ Феррейра, Ана; Чедвик, Дэвид; Фаринья, Педро; Коррейя, Рикардо; Зао, Гансен; Чиро, Руи; Антунес, Луис (2009). «Как безопасно взломать RBAC: модель BTG-RBAC». Конференция по приложениям компьютерной безопасности (ACSAC) . IEEE. стр. 23–31. дои : 10.1109/ACSAC.2009.12. hdl : 10216/21676 .
  9. ^ Брукер, Ахим Д.; Петрич, Хельмут (2009). «Расширение моделей контроля доступа с помощью разбитого стекла». Симпозиум ACM по моделям и технологиям контроля доступа (SACMAT) . АКМ Пресс. стр. 197–206. дои : 10.1145/1542207.1542239.
  10. ^ Баллард, Элла Деон (2013). «Руководство по управлению идентификацией: Управление политиками идентификации и авторизации для инфраструктур на базе Linux». Красная Шапка . Проверено 6 января 2014 г. Любая служба PAM может быть идентифицирована как система управления доступом на базе хоста (HBAC) в IdM.