Il Controllo di Accesso Obbligatorio (MAC) è un sistema che regola l'accesso alle risorse basandosi su politiche di sicurezza centralizzate.
- Decisioni di Accesso: Le decisioni su chi può accedere a cosa sono prese confrontando le etichette di sicurezza degli oggetti (come file o dati) con le autorizzazioni formali dei soggetti (come utenti o processi).
- Restrizioni di Accesso: Le restrizioni sono applicate a livello di sistema e non possono essere modificate dagli utenti. Questo significa che gli utenti non possono trasferire i propri diritti di accesso ad altri.
- Esempio Militare: In un contesto militare, utenti e oggetti sono assegnati a livelli di autorizzazione come "segreto" o "top secret". Gli utenti possono leggere solo oggetti del loro stesso livello o inferiore e scrivere solo su oggetti del loro stesso livello o superiore.
- Confronto con DAC: Il MAC è più rigido rispetto al Controllo di Accesso Discrezionale (DAC), dove i proprietari delle risorse possono decidere chi può accedere. Tuttavia, il MAC è anche più sicuro perché non permette agli utenti di modificare le politiche di accesso.
- Esempi di Modelli: Alcuni esempi di modelli MAC includono Bell-LaPadula e Biba.
<aside>
💡
Mentre il DAC permette ai proprietari delle risorse di controllare chi può accedere, il MAC impone un controllo centralizzato basato su regole di sicurezza. La scelta tra i due dipende dalle esigenze del sistema e dai requisiti di sicurezza. Spesso, i sistemi complessi usano una combinazione di entrambi per bilanciare flessibilità e controllo.
</aside>
Access control models
Esistono vari tipi di modelli di sicurezza:
- I modelli possono catturare le politiche di confidentiality (riservatezza) (Bell-LaPadula) o di
integrity (Biba, Clark-Wilson).
- Alcuni modelli si applicano ad ambienti con politiche statiche (Bell-LaPadula), mentre altri considerano cambiamenti dinamici dei diritti di accesso (Chinese Wall).
- I modelli di sicurezza possono essere informali (Clark-Wilson), semi-formali o formali
(Bell-LaPadula, Harrison-Ruzzo-Ullman).
MAC: Ordinamento Lineare
Il Controllo di Accesso Obbligatorio (MAC) utilizza un sistema di ordinamento lineare per garantire sia la riservatezza che l'integrità delle informazioni. Ecco una spiegazione più dettagliata:
Principi per la Riservatezza
- Read Down:
- Significato: Un soggetto (come un utente o un processo) può leggere un oggetto (come un file o un dato) solo se il suo livello di autorizzazione è uguale o superiore al livello di sicurezza dell'oggetto.
- Esempio Pratico: Se un utente ha un livello di sicurezza "segreto", può leggere documenti classificati come "segreto" o "confidenziale", ma non può leggere documenti "top secret".
- Write Up:
- Significato: Un soggetto può scrivere su un oggetto solo se il livello di sicurezza dell'oggetto è uguale o superiore al suo livello di autorizzazione.
- Limitazioni: Spesso, per evitare che un soggetto scriva dati che non può leggere, la scrittura è limitata allo stesso livello di sicurezza. Questo impedisce a un soggetto di scrivere dati a un livello inferiore, a meno che non riduca temporaneamente il proprio livello di autorizzazione.
Principi per l'Integrità
In modo duale, per garantire l'integrità delle informazioni, si applicano i seguenti principi: