SORU
5 Temmuz 2010, PAZARTESİ


Bir izin sistemi modelleme

Nasıl bir uygulama içinde belirli eylemleri yürütmek için izinleri işleyen bir sistem modellik yapar mısın?

CEVAP
5 Temmuz 2010, PAZARTESİ


Güvenlik modelleri araştırma (ve açık) büyük bir alan. Modelleri, basit arasında değişen seçim için kullanılabilir büyük bir dizi var:

  • Lampson's Access control matrix her etki alanı nesnesi ve asıl bu nesne üzerinde gerçekleştirmek için izin verilecek eylemleri ile sistemdeki her asıl listeler. Eğer gerçekten bu şekilde uygulandığı takdirde çok ayrıntılı ve bellek çok yoğun.

  • Access control lists Bir basitleştirme Lamson matris düşünün: bunun için benzer bir şey için bir seyrek matris uygulama listeleri nesneleri ve aktörleri, izin verilen eylemler, ve yok kodlamak tüm "boş" girdilerinden Lamson matris. Erişim kontrol listelerini içerebilir 'grup' olarak kolaylık ve listeleri saklanabilir üzerinden nesne) Müdür (bazen) programı, AppArmor TOMOYO LIDS).

  • Capability systems temel fikri olan bir referans ya da işaretçi nesne; bir süreç var erişim için bir başlangıç seti özellikleri ve almak daha fazla özellik sadece alan diğer nesneler sistemi. Belirli bir dosyayı açmak için unforgeable bir başvuru ve dosya tanımlayıcısı, diğer işlemler için teslim edilebilir ya da değil. bu çok hoş geliyor, ama Unıx dosya tanımlayıcıları düşünüyorum: Eğer başka bir işlem için tanımlayıcı verirsen, o dosyaya sahip olacak. Tüm işletim sistemleri bu fikir yazılmış. (En ünlü muhtemelen KeyKOS ve EROS, ama bu tartışılır eminim nokta. :)

... güvenlik etiketleri, nesneleri ve sorumluları atanmış olan daha karmaşık, için:

  • Security Rings gibi uygulanan Multics ve x 86 İşlemciler, diğerleri arasında, ve güvenlik sağlamak tuzakları veya gates sağlar süreçlerine geçiş arasındaki yüzük, her halka sahip farklı ayrıcalıklar ve nesneler.

  • Denning's Lattice hangi esasları ile güvenlik çok hiyerarşik bir şekilde etiketler etkileşim için izin verilir bir modeldir.

  • Bell-LaPadula benzer Denning bu Kafes, ve sağlar kurallarına önlemek sızan gizli veri Sınıflandırılmamış düzeyleri ve ortak uzantıları daha tanımlanır ve kategorize edilmesini daha iyi sağlamak askeri tarzı 'bilmek' destek.

  • Biba Model benzer Bell-LaPadula, ama 'açık başını' -- Bell-LaPadula olduğu üzerinde duruldu gizliliği, ama hiçbir şey yapmayan bir bütünlük ve Biba olduğu üzerinde duruldu bütünlüğünü, ama yaptığı hiçbir şey için gizlilik. (Bell-LaPadula Tüm Ajanların Listesini okuma engelleyecektir, ama mutlu kimse içine bir şey yazmak için izin verecek. Biba mutlu herkes Tüm Ajanların Listesini okumak için izin vermez, ama yazmak için neredeyse herkesi korusun.)

  • Type Enforcement (ve Etki alanını Yazın kardeş kuvvetleri) sorumluları ve nesne etiketleri sağlar ve nesne-fiil-özne(sınıf) izin tabloları belirtir. Bu tanıdık SELinux ve ŞAPLAK.

.. ve sonra, zamanın geçişi dahil edilmektedir

  • Chinese Wall gelişmiş iş ayarları için ayrı çalışanlar içinde bir organizasyon hizmeti olarak sunmaktadır rakipler belirli bir pazar: örneğin, bir kez Johnson başlamış çalışmaya Exxon-Mobil hesap, değil izin erişmek için BP hesabı. Eğer Johnson BP tarihinde ilk çalışmaya başlamış, Exxon-Mobil erişim engellendi veri olurdu.

  • LOMAC high-watermark iki dinamik yaklaşımlar: LOMAC değiştirir ayrıcalıkları süreçleri olarak erişim giderek daha yüksek düzeylerde veri ve yasaklar yazmaya daha çok ileri işlemler göçe karşı "üst düzey güvenlik"), ve yüksek filigran değiştirir etiketleri üzerinde veri olarak yüksek seviyelerde işlemler erişimi (veri geçirir yönelik "üst düzey güvenlik").

  • Clark-Wilson modeller açık uçlu; değişmezler ve kurallar her durum geçiş değişmezler ihlal değil emin olmak için vardır. (double-entry accounting kadar basit ya*.* 16) gibi karmaşık olabilir Veritabanı işlemleri ve kısıtlamaları düşünüyorum.

Matt Bishop "Bilgisayar güvenliği: sanat ve bilim" yayınlanan modeller üzerinde daha derin istersen. okuma kesinlikle değer.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

YORUMLAR

SPONSOR VİDEO

Rastgele Yazarlar

  • Karan Thakur

    Karan Thakur

    23 HAZİRAN 2010
  • kindlechatmail

    kindlechatma

    25 AĞUSTOS 2010
  • The Warp Zone

    The Warp Zon

    24 AĞUSTOS 2007