유형 시행

Type enforcement

정보 기술 분야에서 유형 집행(TE)의 개념은 컴퓨터 시스템의 접근을 규제하기 위한 접근 제어 메커니즘이다.TE를 구현하면 DAC(재량적 접근 제어)보다 MAC(Memergically Access Control)가 우선한다.접근 권한은 우선 첨부된 보안 컨텍스트에서 정의된 규칙에 근거하여 객체(예: 파일, 레코드, 메시지)에 접근하는 주체(예: 프로세스)에게 주어진다.도메인의 보안 컨텍스트는 도메인 보안 정책에 의해 정의된다.SELinuxLSM(Linux Security Module)에서 보안 컨텍스트는 확장된 속성이다.유형 집행 구현은 MAC의 필수 조건이며, 다중 계층 보안(MLS) 또는 대체 다중 카테고리 보안(MCS)보다 첫 번째 단계다.역할 기반 액세스 제어(RBAC)의 보완이다.

컨트롤

유형 집행은 운영 체제에 대한 세부적인 통제를 의미하며, 프로세스 실행에 대한 통제뿐만 아니라 도메인 전환이나 권한 부여 방식도 통제한다.셀리눅스의 경우처럼 커널 모듈로서 가장 잘 구현되는 이유다.형식 시행을 사용하는 것은 FLASK 아키텍처를 구현하는 방법이다.

접근

형식 시행을 사용하면 사용자는 (Microsoft Active Directory와 동일) 또는 (SELinux와 동일) Kerberos 영역과 연관되지 않을 수 있지만, 원래 형식 시행 모델은 이를 내포하고 있다.주어진 보안 상황에 부여된 허가나 승인 제도에 따른 개체에 대한 주체의 권리에 관한 규칙을 포함하는 TE 액세스 매트릭스를 항상 정의할 필요가 있다.

보안

실제로 유형 집행은 개체의 대상 보안 컨텍스트에 있는 규칙 집합에 대해 제목의 소스 보안 컨텍스트에서 규칙 집합을 평가한다.TE 액세스 설명(매트릭스)에 따라 간극 결정이 발생한다.DAC 또는 기타 접속 제어 메커니즘(MLS / MCS, ...)을 적용한다.

역사

형식 집행은 1980년대 후반 LOCK(논리 코프로세싱 커널) 시스템에서 개발된 완전한 구현과 함께 Secure Ada Target 아키텍처에 도입되었다.[1][2]Sidewinder 인터넷 방화벽은 유형 적용을 통합한 사용자 정의 버전의 Unix에서 구현되었다.

도메인형 집행이라는 변종이 트러스트된 MACH 시스템에서 개발되었다.

원래 유형 집행 모델은 라벨을 제목과 개체에 부착해야 한다고 명시했다. 즉, 주체에 대한 "도메인 라벨"과 개체에 대한 "유형 라벨"이다.이 구현 메커니즘은 복잡한 구조와 암묵적 관계를 대체하면서 FLASK 아키텍처에 의해 개선되었다.또한 원래 TE 액세스 매트릭스는 격자 기반, 역사 기반, 환경 기반, 정책 논리 등 다른 구조로 확장되었다.이것은 다양한 운영체제에 의한 TE의 이행의 문제다.SELinux에서 TE 구현은 내부적으로 TE-domain과 TE-type을 구분하지 않는다.라벨과 매트릭스와 같은 상세한 구현 측면을 명시하는 것은 TE 원래 모델의 약점으로 간주되어야 하며, 특히 다른, 보다 일반적이고 광범위하게 수용되는 의미를 갖는 "도메인"과 "유형"이라는 용어를 사용한다.

참조

  1. ^ 2015년 4월 28일, 찰스 배비지 인스티튜트, 2015년 4월 28일 백작 보버트 구강 역사 인터뷰 참조>
  2. ^ 리처드 Y. 케인 오럴 역사 인터뷰, 2015년 5월 27일, 미네소타 대학교 찰스 배비지 연구소