|
知识路径: > 网络安全 > 访问控制技术 > 强制访问控制 >
|
相关知识点:4个
|
|
|
|
强制访问控制(Mandatory Access Control,MAC)最早出现在Multics系统中,在1983年美国国防部的TESEC中被用作B级安全系统的主要评价标准之一。MAC的基本思想是:每个主体都有既定的安全属性,每个客体也都有既定的安全属性,主体对客体是否能执行特定的操作取决于两者安全属性之间的关系。
|
|
|
通常所说的MAC主要是指TESEC中的MAC,它主要用来描述美国军用计算机系统环境下的多级安全策略。在多级安全策略中,安全属性用二元组(安全级,类别集合)表示,安全级表示机密程度,类别集合表示部门或组织的集合。
|
|
|
一般的MAC都要求主体对客体的访问满足BLP(Bell and LaPadula)安全模型的两个基本特性:
|
|
|
(1)简单安全性:仅当主体的安全级不低于客体安全级且主体的类别集合包含客体的类别集合时,才允许该主体读该客体。
|
|
|
(2)特性:仅当主体的安全级不高于客体安全级且客体的类别集合包含主体的类别集合时,才允许该主体读写该客体。
|
|
|
为了增强传统MAC的完整性控制,美国SecureComputing公司提出了TE(Type Enforcement)控制技术,TE技术在SecureComputing公司开发的安全操作系统LOCK6中得到了应用。
|
|
|
MAC访问控制模型和DAC访问控制模型属于传统的访问控制模型,在实现上,MAC和DAC通常为每个用户赋予对客体的访问权限规则集,考虑到管理的方便,在这一过程中还经常将具有相同职能的用户聚为组,然后再为每个组分配许可权。用户自主地把自己所拥有的客体的访问权限授予其他用户的这种做法,其优点是显而易见的,但是如果企业的组织结构或是系统的安全需求处于变化的过程中时,那么就需要进行大量烦琐的授权变动,系统管理员的工作将变得非常繁重,更主要的是容易发生错误造成一些意想不到的安全漏洞。考虑到上述因素,必然会产生新的机制加以解决。
|
|
|