Mandatory access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Descrizione: preciso le definizioni degli enti interessati
revisione
Etichetta: sospetto wikilink esterno a it.wiki
Riga 9:
Anche un sistema di gestione della [[base di dati]] ([[DBMS]]), come meccanismo di controllo degli accessi può applicare MAC. In questo caso gli oggetti sono rappresentati dalle [[tabella (database)|tabelle]], dalle [[vista (database)|viste]], dalle procedure etc.
 
Per storia e tradizione, il MAC è strettamente correlato con i sistemi operanti in modalità di sicurezza multilivello (MLS).
 
== Retroscena storico e implicazioni con sicurezze multilivello ==
In passato, MAC era fortemente associato con sicurezze multilivello ([[:en:multilevel security|multilevel security]] – MLS) in modo da proteggere le informazioni classificate americane.
La [[:en:Trusted Computer System Evaluation_CriteriaEvaluation Criteria|Trusted Computer System Evaluation Criteria]] (TCSEC) ha fornitofornì la definizione originaria del MAC come “una forma di restrizione d’accessodell'accesso adagli oggetti basata sulla sensibilità delle informazioni contenute in oggettiessi e l’autorizzazione formale diai soggetti diper accedere alle formazioni di tale sensibilità”.
 
Più recenti implementazioni di MAC come Honeywell’s SCOMP, USAF SACDIN, NSA Blacker, e Boeing’s MLS LAN incentrata su MLS per proteggere livelli classificati di orientamento militare con rinforzi robusti.
Il termine "mandatory ("obbligatorio in MAC") ha acquisito un significato speciale nel MAC, derivante dal suo utilizzo nei sistemi militari.
In questo contesto, MAC implica un grado di robustezza estremamente elevato, chetale assicurada assicurare che i meccanismi di controllo possano resistere a ogni tipo di sovversione, in modo da permetter loro di imporre controlli d’accesso che sono affidati su ordine di un governo come “l’Executive Order 12958” per le informazioni classificate americane.
L’imposizione dovrebbe essere più imperativa che per applicazioni commerciali.
Questo preclude l’applicazione di meccanismi efficienti; solo meccanismi che possono provvedere assolutamente o quasi al compito sono accettabili nel MAC.
Riga 33:
 
== Evoluzione dei sistemi MAC ==
I [[Common Criteria]] sono basati su questi concetti e il loro intento è quello di preservare l’il [[Evaluation assurance level|Assurancelivello di Levelgaranzia]], inteso come livellilivello EAL e i funzionamenti specificati come "Protection Profile".
Di questi due componenti essenziali di obiettiva robustezza dei segni di riferimento, solo i livelli EAL sono preservati fedelmente.
Nel caso del TCSEC il livello C2 è abbastanza fedelmente preservato nel Common Criteria, come il Controlled Access Protection Profile (CAPP).
La sicurezza multilivello pernel laProtection protezione dei profiliProfile è più generale rispetto al livello B2 di TCSEC.
I Common Criteria sono a conoscenza del MLS, ma manca una dettagliata implementazione dei requisiti degli Orange Book dei loro predecessori, concentrandosi maggiormente sugli obiettivi.
Questo dà ai certificatori maggior flessibilità soggettiva nelle decisioni se le caratteristiche tecniche del prodotto raggiungono adeguatamente l’obiettivo, potenzialmente l’erosione della consistenza della valutazione dei prodotti e rendendo più facile ottenere la certificazione per prodotti meno affidabili.
Riga 44:
 
== Implementazioni ==
Alcune implementazioni di MAC, come il progetto Unisys’BlankerBlanker di Unisys, erano certificate in modo abbastanzasufficentemente robusto da separare le informazioni Top Secret da Classificati piùquelle tardiNon nell’ultimoClassificate millennio.
La loro tecnologia non è diventatastata obsoletaaggiornata eed nonè “rinfrescate”diventata obsoleta.
Oggi non ci sono implementazioni certificate da TCSEC a quel livello di robustezza.
Esistono comunque prodotti meno robusti:
*AmonRSBAC Ott’sdi RSBACAmon Ott fornisce un framework per i nuclei dikernel Linux che ammette la presenza di diversi modelli decisionali sulla sicurezza. Uno dei modelli implementato è il controllo obbligatorio d’accesso. Un obiettivo generale del design RSBAC era quello di provare a raggiungere il livello B1 dell'“Orange Book” (TCSEC) livello B1. Il modello di MAC usato nel RSBAC è quasi lo stesso usato nei sistemi Unix V/MLS, versione 1.2.1 (sviluppato nel 1989 dal National Computer Security Center degli Stati Uniti d’America con una classificazione B1/TCSEC). RSBAC richiede una serie di aggiustamenti al magazzino, che sono mantenuti abbastanza bene dal proprietario del prodotto.
*Un progetto di ricerca della [[National Security Agency]] chiamato SELinux ha aggiunto un'architettura di tipo MAC al Linux Kernel, che è stata poi implementata nella versione principale di Linux nell’agosto del 2003. Utilizza caratteristiche del nucleo Linux 2.6 chiamate LSM (Linux Security Modules interface). Red Hat Enterprise Linux versione 4 viene fornito con un kernel abilitato per SELinux. Sebbene SELinux sia in grado di limitare tutti i processi del sistema, il criterio di destinazione predefinito in RHEL limita i programmi più vulnerabili dal dominio non confinato in cui vengono eseguiti tutti gli altri programmi. RHEL 5 spedisce altri2 tipi di politiche binarie: strict, che tenta di implementare il minimo privilegio, e MLS, che si basa su strict e aggiunge etichette MLS. RHEL 5 contiene ulteriori miglioramenti MLS e ha ricevuto 2 certificazioni LSPP/RBACPP/CAPP/EAL4 nel Giugno del 2007.
*[[TOMOYO Linux]] è implementazione leggera di Mac per Linux e [[Embedded Linux]], sviluppata da NTT Data Corporation. È stata implementata nella versione principale di Linux Kernel 2.6.30 nel Giugno del 2009. A differenza degli approcci basati sulle etichette usati da SELinux, TOMOYO Linux esegue un Controllo d’Accesso Obbligatorio basato sul percorso del nome, separando domini della sicurezza in accordo con il processo di invocazione della storia, che descrive il sistema contemporaneo. Le politiche sono descritte in base al percorso. Una sicurezza dominante è semplicemente definita da un processo chiamato catena, e rappresentato da una stringa. Ci sono 4 modalità: disabilitato, apprendimento, permissivo, forzante. Gli amministratori possono assegnare diverse modalità a diversi domini. TOMOYO Linux introduce la modalità di “apprendimento”, nella quale gli accessi avvenuti nel nucleo sono automaticamente analizzati e memorizzati per generare politiche MAC: questa modalità potrebbe quindi essere il primo passo verso una politica di scrittura, rendendola più facile da personalizzare in seguito.