OBLIGATORISCHE ZUGANGSKONTROLLE MAC: So funktioniert es

Obligatorische Zugriffskontrolle

Die Zugriffskontrolle ist eine Sicherheitsmaßnahme, mit der unbefugter Zugriff auf sensible Daten verhindert werden kann. Aber wie trägt Mandatory Access Control (MAC) zur Sicherheit bei? Lesen Sie weiter, um es herauszufinden.

Was ist Zugangskontrolle?

Benutzer kommen häufig mit Ressourcen und Assets in Kontakt, auf die sie Zugriff haben sollten oder nicht, wenn sie physische und digitale Netzwerke erkunden. Dies gilt insbesondere für digitale Systeme, bei denen die laterale Migration zu separaten Speicher-, Anwendungs- oder Verarbeitungsstandorten die gesamte Infrastruktur gefährlichen Sicherheitsbedrohungen aussetzen kann.

Um Assets und Ressourcen getrennt zu halten, verwenden Sicherheitsmanager „Zugriffskontrollen“, die definieren, wer Zugriff auf bestimmte Ressourcen hat.

Sobald ein Benutzer authentifiziert und autorisiert wurde, ein System unter Verwendung eines Benutzerkontos oder einer Identität zu betreten, richtet ein Zugriffskontrollsystem Beschränkungen ein, die regeln, wer, wann, wo und in einigen Fällen wie dieser Benutzer das System durchsuchen kann.

Obwohl dieser Begriff oberflächlich betrachtet einfach erscheint, gibt es verschiedene Zugriffskontrollschemata, die dabei helfen, Ressourcen vor unbefugtem Zugriff zu schützen, aber wir werden uns hier auf eines konzentrieren – obligatorische Zugriffskontrolle.

Was ist ein obligatorischer Zugriffskontroll-MAC?

Mandatory Access Control (MAC) ist ein Zugriffskontrollmodell, bei dem das Betriebssystem Benutzern Zugriff gewährt, abhängig von der Datenvertraulichkeit und den Benutzerfreigabestufen. Der Zugriff wird in diesem Modell nach dem Need-to-Know-Prinzip gewährt: Benutzer müssen nachweisen, dass sie Informationen benötigen, bevor sie Zugriff erhalten.

Obligatorische Zugriffssteuerung MAC wird auch als nicht diskretionäres Steuerungsmodell bezeichnet, was bedeutet, dass die Steuerung nicht nach Ermessen des Benutzers oder Dateieigentümers gewährt wird. Die Kontrollmechanismen von MAC folgen den Zero-Trust-Prinzipien.

MAC gilt als das sicherste Zugangskontrollmodell. Bei diesem Modell werden Zugriffsregeln manuell von Systemadministratoren festgelegt und vom Betriebssystem oder Sicherheitskern strikt durchgesetzt. Selbst für Daten, die sie entwickelt haben, können normale Benutzer die Sicherheitseigenschaften nicht ändern.

Was sind die grundlegenden Konzepte von MAC für obligatorische Zugriffskontrolle?

  1. Der Datenschutz und die Vertraulichkeit der Ressourcen der Organisation sind von größter Bedeutung. Niemand hat standardmäßig Zugriffs- oder Bearbeitungsrechte auf die Daten eines anderen.
  2. Die Zugriffsbereitstellung wird zentral verwaltet.
  3. Sicherheitsetiketten mit Klassifizierung und Kategorie werden jedem Mitarbeiter und jeder Ressource im System zugewiesen.

Das Verfahren zum Erlangen des Zugriffs mit MAC ist wie folgt:

  1. Der Administrator konfiguriert Zugriffsbeschränkungen und legt Sicherheitsparameter wie Vertraulichkeitsstufen und Freigaben für verschiedene Projekte und Ressourcentypen fest.
  2. Jedem Subjekt (Benutzer oder Ressource, die auf Daten zugreift) und Objekt (Datei, Datenbank, Port usw.) wird vom Administrator eine Reihe von Attributen zugewiesen.
  3. Wenn ein Subjekt versucht, auf ein Objekt zuzugreifen, wertet das Betriebssystem die Sicherheitsattribute des Subjekts aus und bestimmt, ob der Zugriff erlaubt ist oder nicht.
  4. Der Benutzer gibt seine Anmeldeinformationen ein, um Zugriff auf das Element zu erhalten.

Betriebssysteme achten neben der Bewertung von Vertraulichkeits- und Freigabestufen (Klassifikationsübereinstimmungen zwischen Subjekt und Objekt) auch auf Kategorieübereinstimmungen zwischen Subjekt und Objekt. Wenn ein Benutzer nicht Mitglied der erforderlichen Kategorie für das Objekt ist, gewährt ihm die Klassifizierung „Streng geheim“ nicht automatisch vollständigen Zugriff auf eine Datei.

Betrachten Sie Daten mit der Geheimhaltungsstufe „Streng geheim“ und der Sicherheitsklassifizierung „Entwicklungsprojekt“. Es ist nur für Benutzer zugänglich, die sowohl über die Freigabe „streng geheim“ (Klassifizierung) als auch über die Berechtigung zum Zugriff auf technische Dokumente (Kategorie) verfügen. Diese Benutzer können auch auf Material zugreifen, das eine geringere Sicherheitsüberprüfung erfordert. Mitarbeiter mit geringeren Berechtigungen oder ohne Zugang zu Konstruktionsunterlagen haben dagegen keinen Zugriff auf solche Informationen.

Ein Cybersicherheitssystem profitiert stark von MAC. Es sind jedoch zahlreiche Nachteile zu berücksichtigen. Berücksichtigen Sie die Vor- und Nachteile einer obligatorischen Zugriffskontrolle.

MACs Vor- und Nachteile

Vorteile

  • Hohe Datensicherheit – Der Zugriff auf Objekte wird von einem Administrator definiert, und Benutzer können diesen Zugriff nicht ändern.
  • Körnung — Ein Administrator konfiguriert Benutzerzugriffsberechtigungen und Objektzugriffsparameter manuell.
  • Immunität gegen Trojaner-Angriffe – Benutzer können klassifiziertes Material nicht freigeben oder darauf zugreifen, wodurch sie immun gegen Trojaner-Angriffe werden.
  • Weniger Fehler – Strenge und regelmäßig überwachte Richtlinien helfen bei der Reduzierung von Systemfehlern, die zu überprivilegierten Benutzern führen.
  • Strenge Einteilung – Administratoren unterteilen Benutzer in Untergruppen und verwenden Sicherheitsattribute, um die Ressourcenexposition für diese Gruppierungen zu begrenzen.

Nachteile

  • Wartbarkeit – Die manuelle Konfiguration von Sicherheitsstufen und Freigaben erfordert die ständige Aufmerksamkeit der Administratoren.
  • Skalierbarkeit – MAC skaliert nicht automatisch. Neue Benutzer und Daten erfordern häufige Anpassungen von Objekten und Kontokonfigurationen.
  • Eingriff in die Arbeit der Benutzer – Benutzer müssen Zugriff auf jedes neue Datenelement anfordern, auf das sie stoßen; sie können keine Zugriffsparameter für ihre eigenen Daten definieren.

Wann sollten Sie einen obligatorischen Zugriffssteuerungs-MAC verwenden?

Dieses Zugriffskontrollmodell wird hauptsächlich von Regierungsbehörden, Militärs und Strafverfolgungsbehörden eingesetzt. Die US-Regierung setzt MAC ein, um geheime Informationen zu sichern und abgestufte Sicherheitsrichtlinien und -anwendungen zu unterstützen. In der Versicherungs- und Bankenbranche wird MAC verwendet, um den Zugriff auf Kundenkontodaten für mehr Datenschutz und Compliance zu kontrollieren. Dieses nicht-diskretionäre Zugriffssteuerungsmodell kann auch den Zugriff auf eine Datenbank schützen, in der die Objekte Prozeduren, Tabellen, Ansichten und andere Funktionen sind.

Es ist sinnvoll, MAC in Unternehmen einzusetzen, die der Datensicherheit Vorrang vor betrieblicher Flexibilität und Kosten einräumen. Aufgrund der Komplexität und Inflexibilität des Systems ist die MAC-Implementierung in einer privaten Organisation ungewöhnlich.

Ein reines MAC-Modell bietet granulare und hochgradige Sicherheit. Es ist jedoch schwierig einzurichten und zu verwalten. Infolgedessen wird MAC häufig mit anderen Zugangskontrollschemata kombiniert.

Die Kombination beispielsweise mit dem rollenbasierten Modell beschleunigt die Erstellung von Benutzerprofilen. Ein Administrator kann Benutzerrollen erstellen, anstatt Zugriffsrechte für jeden einzelnen Benutzer zu definieren. In jeder Organisation gibt es Benutzer mit vergleichbaren Rollen und Zugriffsrechten: Mitarbeiter mit derselben Berufsbezeichnung, Drittanbieter und so weiter. Anstatt individuelle Benutzerprofile von Grund auf neu zu erstellen, kann ein Administrator Rollen für diese Gruppen konfigurieren.

Eine weitere häufige Paarung ist MAC mit dem Discretionary Access Control Model, abgekürzt als DAC. MAC schützt vertrauliche Daten, während DAC es Mitarbeitern ermöglicht, Informationen innerhalb eines Unternehmensdateisystems auszutauschen.

Andere Zugriffskontrollmethoden

# 1. Regelbasierte Zugriffskontrolle

Diese Methode weist Benutzern basierend auf einem vordefinierten Satz von Regeln und Richtlinien Berechtigungen zu. Diese Regeln legen einen „Kontext“ fest, aus dem der Zugriff auf Ressourcen erlangt werden kann. Diese Einschränkungen werden in einer Zugriffskontrollliste (ACL) beschrieben, die an ein „Objekt“ angehängt ist (die Ressource, unabhängig davon, ob es sich um die Verarbeitung von Berechtigungen, Daten, Kontozugriff oder etwas anderem handelt).

Einige Beispiele für regelbasierten Zugriff umfassen die Beschränkung des Systemzugriffs auf bestimmte Tageszeiten oder Standorte (z. B. die Beschränkung des Zugriffs auf Geräte an oder in der Nähe eines Bürostandorts).

#2. Rollenbasierte Zugriffskontrolle

Rollenbasierter Zugriff ist eine Methode, bei der die Benutzerrollen einer Organisation Zugriffsberechtigungen definieren. Die Organisation verfügt über eine klar definierte Organisationshierarchie sowie einen klar definierten Satz von Berechtigungen, die von den Verantwortlichkeiten innerhalb dieser Hierarchie abhängen. Jedem Benutzer, dem eine Rolle zugewiesen ist, werden die mit dieser Rolle verbundenen Berechtigungen erteilt.

Rollenbasierter Zugriff ist weit verbreitet. Rollenbasierte Berechtigungen sind am häufigsten in Mehrbenutzersystemen zu finden. Ein öffentlich zugänglicher Dienstanbieter (z. B. ein E-Mail- oder Cloud-Dienstanbieter) kann mehrere Kategorien von Konten haben (Benutzer, VIP-Benutzer, Administratoren, Moderatoren usw.), jede mit ihrem eigenen Beispiel für Berechtigungen und Zugriffskontrollen. Um eine gemeinsam genutzte Umgebung zu ermöglichen, würde ein rollenbasiertes System einschränken, wer auf was innerhalb des Systems zugreifen kann.

#3. Attributbasierte Zugriffskontrolle

Attributbasierte Systeme sind granularer als sowohl rollenbasierte als auch regelbasierte Systeme. Anstatt eine Liste von Regeln zu betrachten, die Ressourcen (wie in Regelsystemen) oder Rollen (wie in Rollensystemen) zugeordnet sind, können attributbasierte Systeme dynamische Informationen aus Benutzerkonten extrahieren, um flüssigere und reaktionsschnellere Zugriffssysteme zu erstellen.

Angenommen, ein Unternehmen befasst sich mit klassifizierten Beispielen. Einzelne Benutzer könnten somit für den Zugriff auf SECRET-Daten bestimmt werden – dies wäre ein Attribut der Person, keine Rolle oder Ressource.

Diese Techniken zur Zugriffssteuerung schließen sich nicht gegenseitig aus. Beispielsweise können attribut- und rollenbasierte Systeme zur Feinabstimmung der System- und Datensicherheit verwendet werden.

#4. Diskretionäre Zugangskontrolle

Discretionary Access Control (DAC) hingegen ermöglicht Kunden und geschäftlichen Endbenutzern zusätzliche Kontrolle über ihre Zugriffskontrollen. Während ein Sicherheitsadministrator Rollen und Berechtigungen im gesamten System erstellen kann, kann der Benutzer solche Berechtigungen außer Kraft setzen, um bestimmten Benutzern Zugriff zu gewähren, die basierend auf ihren geschäftlichen Anmeldeinformationen Zugriff haben sollten.

Diese Strategie kann eine gewisse Flexibilität in Bezug darauf bieten, wie ein Unternehmen Personen Zugriff gewährt. Wenn lokale Geschäftsadministratoren es versäumen, ihre lokalen Berechtigungen zu aktualisieren oder zu konfigurieren, führt dies zu möglichen Schwachstellen. Infolgedessen ist DAC eine wartungsintensive Technologie, die zwar anpassungsfähig ist, aber ständige Wartung erfordert.

Was ist der Unterschied zwischen obligatorischer und diskretionärer Zugriffskontrolle?

Der MAC und der DAC sind polarisiert. Während verschiedene Zugriffskontrollmethoden in gewisser Weise koexistieren können, ist es schwierig (wenn nicht unmöglich), sowohl DAC als auch MAC erfolgreich einzusetzen, ohne sich gegenseitig zu zertrampeln.

Diese Inkompatibilitäten werden jedoch teilweise durch die Unterschiede zwischen den beiden Techniken verursacht. Obligatorisch und optional unterscheiden sich in mehreren wichtigen Punkten:

  • Schutz: Bei korrekter Anwendung bietet die obligatorische Diskretion einen zuverlässigeren und vorhersehbareren Schutz. Die diskretionäre Zugriffssteuerung kann einer Organisation wichtige Flexibilität verleihen, aber sie kann auch zu möglichen Konflikten zwischen individuellen und unternehmensweiten Berechtigungen führen.
  • Nutzerkontrolle: Darüber hinaus sind obligatorische Einschränkungen außerhalb ihres Schemas nicht sehr flexibel, und das aus gutem Grund – um organisatorische Sicherheitsherausforderungen im Zusammenhang mit dem Zugriff zu lösen. Es gibt jedoch echte Situationen, in denen Mitarbeitern in einer Organisation Zugriff auf bestimmte Ressourcen gewährt werden sollte, auch wenn ihre Position oder Benutzerattribute dies nicht zulassen.
  • Wartbarkeit: Typischerweise werden obligatorische Zugangskontrollen von oben nach unten entwickelt und zentral geplant. Das heißt, sie können eine robuste Autorisierung im gesamten System unterstützen, wobei Sicherheits- und Regulierungsanforderungen an einem einzigen Ort implementiert werden.

Auf der anderen Seite kann DAC kompliziert werden, wenn ein Endbenutzer die lokale Zugriffskontrolle nachlässig implementiert oder seine Berechtigungsliste nicht aktualisiert, wenn Mitarbeiter gehen oder gekündigt werden.

Zusammenfassung

Mandatory Access Control (MAC) ist eine Sicherheitsmethode, die die Möglichkeiten einzelner Ressourcenbesitzer einschränkt, Zugriff auf Dateisystem-Ressourcenobjekte zu gewähren oder zu verbieten. Der Systemadministrator definiert die MAC-Anforderungen, die vom Betriebssystem (OS) oder Sicherheitskernel streng durchgesetzt werden und von Endbenutzern nicht geändert werden können.

Die obligatorische Zugriffskontrolle, die üblicherweise in staatlichen und militärischen Einrichtungen verwendet wird, funktioniert, indem sie jedem Dateisystemelement eine Klassifizierungsbezeichnung zuweist. Es gibt drei Klassifizierungsstufen: vertraulich, geheim und streng geheim. Jeder Benutzer und jedes Gerät im System wird auf derselben Ebene klassifiziert und freigegeben. Wenn eine Person oder ein Gerät versucht, auf eine bestimmte Ressource zuzugreifen, überprüft das Betriebssystem oder der Sicherheitskern die Anmeldeinformationen der Entität, um festzustellen, ob der Zugriff autorisiert ist oder nicht. Obwohl dies die sicherste verfügbare Zugriffskontrolloption ist, erfordert MAC eine sorgfältige Planung und regelmäßige Überwachung, um sicherzustellen, dass alle Ressourcenobjekte und Benutzer korrekt klassifiziert werden.

MAC ist der höchste Grad an Zugriffskontrolle, im Gegensatz zu untergeordneter diskretionärer Zugriffskontrolle (DAC), die es einzelnen Ressourcenbesitzern ermöglicht, ihre eigenen Regeln zu erstellen und Sicherheitsbeschränkungen aufzuerlegen.

Häufig gestellte Fragen zur obligatorischen Zugriffskontrolle

Was ist der Unterschied zwischen MAC und DAC?

Die Verwendung von DAC ist weniger sicher. Die Verwendung von MAC ist sicherer. Der Eigentümer der DAC kann basierend auf der Identität der Benutzer Zugriff und Berechtigungen definieren sowie Ressourcen einschränken. In MAC bewertet das System nur den Zugang, und die Ressourcen werden basierend auf der Freigabe der Personen eingeschränkt.

Verwendet Windows MAC oder DAC?

Die meisten Betriebssysteme, einschließlich aller Versionen von Windows, Linux und Macintosh sowie die meisten Varianten von Unix, basieren auf DAC-Modellen.

Was ist das DAC-Modell?

Discretionary Access Control (DAC) ist ein Modell der Zugriffskontrolle, bei dem der Zugriff vom Eigentümer der Ressource bestimmt wird. Der Eigentümer der Ressource hat die Kontrolle darüber, wer Zugriff hat und wer nicht, und welche Art von Zugriff er hat.

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren
3 Möglichkeiten, das digitale Einkaufserlebnis Ihrer Website zu verbessern
Weiterlesen

3 Möglichkeiten, das digitale Einkaufserlebnis Ihrer Website zu verbessern

Inhaltsverzeichnis Ausblenden Nr. 1. Machen Sie die Online-Registrierung optional#2. Machen Sie es sich leicht, Fehler zu korrigieren#3. Investieren Sie in ein …