RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal

Podobné dokumenty
Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Bezpečn č os o t t dat

Administrace Oracle. Práva a role, audit

Security Enhanced Linux (SELinux)

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Se SELinuxem bezpečně

Technologie. Osnovy kurzu: Školení správců systému. 1. den, dopolední blok

Tonda Beneš Ochrana informace podzim 2011

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

OKsmart a správa karet v systému OKbase

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

Jak efektivně ochránit Informix?

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Stavba operačního systému

Maturitní témata Školní rok: 2015/2016

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Část 1. Instalace, plánování a správa. Část 2. Vyhledávání prostředků, instalace klientů a vzdálené řízení. Část 3. Správa softwaru a balíčků.

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

WINDOWS Nastavení GPO - ukázky

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

Systém souborů (file system, FS)

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

Identita uživatelů, přístupová práva. Linux

Class loader. každá třída (java.lang.class) obsahuje referenci na svůj class loader. Implementace class loaderu

seznam je seřazen podle (implementační) složitosti, které tentokrát přímo úměrně odpovídá kvalita poskytované ochrany

POČÍTAČE A PROGRAMOVÁNÍ

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Windows 2008 R2 - úvod. Lumír Návrat

1 Administrace systému Moduly Skupiny atributů Atributy Hodnoty atributů... 4

Instalace a konfigurace web serveru. WA1 Martin Klíma

Z internetu do nemocnice bezpečně a snadno

1. Integrační koncept

Windows Server 2003 Active Directory GPO Zásady zabezpečení

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek

Nastavení DCOM. Uživatelský manuál

Projekt JetConf REST API pro vzdálenou správu

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Platforma.NET 11.NET Framework 11 Visual Basic.NET Základní principy a syntaxe 13

Fakulta informačních technologií Božetěchova 2, BRNO

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Administrace Oracle - Správa zdrojů

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Administrace Oracle. Jan Šaršon. Audit databáze

DNS. Počítačové sítě. 11. cvičení

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

E-learningovýsystém Moodle

PHP framework Nette. Kapitola Úvod. 1.2 Architektura Nette

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

SRSW4IT Inventarizační SW. Prezentace aplikace. Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek

Architektury informačních systémů

Architektury informačních systémů

Využití identity managementu v prostředí veřejné správy

Instalace a první spuštění Programu Job Abacus Pro

Administrace OS Unix. Úvodní informace Principy administrace Uživatelé

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Měřící systém se vzdáleným přístupem. Databáze

Příručka pro nasazení a správu výukového systému edu-learning

Databázový systém Matylda

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

Počítačové systémy. Uživatelské účty. Mgr. Martin Kolář

Co je počítačová síť?

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

6 Objektově-orientovaný vývoj programového vybavení

Objektově orientované technologie Diagram komponent Implementační náhled (Diagram rozmístění) Pavel Děrgel, Daniela Szturcová

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

MATLAB & Simulink. novinky v roce Jan Houška houska@humusoft.cz. HUMUSOFT s.r.o.

V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND.

MANUÁL ADMINISTRÁTORA. k aktivaci online testování na stránce

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Koncept centrálního monitoringu a IP správy sítě

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX

Semináˇr Java X J2EE Semináˇr Java X p.1/23

V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND.

Demoprojekt Damocles 2404

Stručný úvod pro programátory. Michal Kuchta

Matematika v programovacích

Hana Jedličková Novell Tour Praha,

LTC 8500 Modulární maticové přepínače a řídicí systémy Allegiant

Struktura programu v době běhu

Základní pojmy informačních technologií

Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází

Instalace. Připojení zařízení. Vypněte všechna připojená síťová zařízení, včetně vašeho PC, modemu a routeru.

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Kapitola 13: Transakce. Koncept transakce. ACID vlastnosti

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

APS 400 nadministrator

Programování II. Třídy a objekty (objektová orientovanost) 2018/19

Na vybraném serveru vytvoříme MySQL databázi. Soubory scratch.jpa, kickstart.php a en-gb.kickstart.ini nahrajeme na vybraný server.

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet

Transkript:

RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal

Vznik a standardizace Dříve jen DAC, MAC -> potřeba nového bezpečnostního modelu se snadnou správou Koncept rolí se v softwaru používá už od poloviny 70. let. Myšlenka z uživ. skupin OS, databázových systémů Vznik 1992 Ravi Sandhu, David F. Ferraiolo, D. Richard Kuhn 90. léta vývoj, nestandardizované implementace Formální standardizace NIST r. 2000 Ve standardizaci poprvé zavádí RBAC model + pojmy: Subjekt aktivní prvek (člověk, počítač, proces) (reference monitor) Objekt pasivní prvek (soubor, adresář, tiskárna, paměť ) Transakce operace autorizovaná pro roli Identifikace a autentizační proces (např. login) není považován za transakci. Aktivní role subjektu Autorizovaná role subjektu

Důvody a přínos RBAC Důvody zavedení Správa rozsáhlých systémů je komplikovaná V systémech řádově desítky práv (SELinux 30) nemožnost efektivní distribuce práv k systému mezi více administrátorů. Hrubé přidělování práv uživatelům -> uživ. má víc práv než potřebuje Jemné přidělování práv uživatelům -> komplikovaná správa Požadovány dynamické změny práv Výsledkem je vznik rolí Přínos RBAC modelu Vyhneme se používání nízkoúrovňových přiřazování práv jednotlivcům Identita uživatele může být nahrazena rolí (utajena) vhodné hlavně ve webových aplikacích Možnost hromadně změnit práva všem uživatelům v dané roli, potomkům role. Snížení možnosti vzniku chyby (např. neúplný výčet práv). Role korespondují s pozicemi, které uživatelé zastávají v organizaci, jsou popisnější. ->Vede k snížení nákladů a času na správu systému

Charakteristika RBAC RBAC rozvíjí mechanizmy MAC -> dodržuje pravidlo: Uživatel má k dispozici minimální množství privilegií, které potřebuje k výkonu své práce. 2 zákl. přiřazení - uživatel - role - práva - role Role typicky odvozena od pracovní funkce v organizaci, má přiřazenou informací týkající se autority a odpovědnosti v této funkci. Roli přiřadíme uživateli nebo skupině Uživatelem dnes může být i stroj Uživatel vystupuje pouze v jedné roli v každém systému, nebo ve více rolích současně v rámci jedné sítě Roli přiřadíme práva Přístupová práva k souborům Systémová práva

RBAC model Celkem 4 stupně RBAC modelů: RBAC0, RBAC1, RBAC2, RBAC3 RBAC0 role nemají žádnou hierarchii, definovány pouze komponenty jádra RBAC RBAC1 zavádí hierarchii (dědění práv) rolí RBAC2 zavádí statická omezení (SSD) RBAC3 zavádí dynamická omezení (DSD) Pokročilé modely Packages

Komponenty modelu RBAC Jádro (Core) RBAC Nikdy nepřidělujeme oprávnění přímo uživatelům Oprávnění přiřadíme rolím, role uživatelům Role soubor oprávnění Sessiony umožňují selektivní aktivaci a deaktivaci rolí pro daného uživatele Možnost vytváření, mazání rolí Oprávnění určuje jaké operace smí daná role vykonávat nad objekty Objekt soubory, složky, systémové zdroje, řádky tabulky, Dynamické přiřazování: role uživatel, role - oprávnění

Komponenty modelu RBAC Hierarchie rolí Zavádí senior role a junior role Senior role získávají práva od svých juniorů Junior role dědí uživatele svých seniorů (záleží na implementaci) Role mohou být členy dalších rolí 1. General Hierarchical RBAC mnohonásobná dědičnost vpřed i vzad 2. Limited Hierarchical RBAC omezení, např. stromové grafy

Komponenty modelu RBAC Je třeba jednoznačně oddělit úlohy jednotlivých uživatelů. oprávnění jejich rolí nesmí být konfliktní, musí odpovídat jejich pozici v organizaci (uživatel má oprávnění, které by jeho role vůbec neměla mít) Static Separation of Duty (SSD) RBAC implementuje striktní rozdělení rolí v organizaci. Oprávnění rolí jednoho uživatele nesmí být v konfliktu. SSD udává pevně nastavená pravidla pro příslušnost k jednotlivým rolím Např. má-li uživatel přiřazenou roli A, nesmí vystupovat v roli B Dvojice (role set, n) Dynamic Separation of Duty (DSD) DSD umožňuje vystupovat v konfliktních rolích Zajišťuje, aby sessiony konfliktních rolí neběžely současně Dvojice (role set, n>=2) SSD a DSD pravidla určují systémoví administrátoři

Příklad inicializace systému s RBAC Přihlášení uživatele do systému -> inicializace nové session První proces session inicializován seznamem rolí uživatele První proces je předkem všech procesů v session Zahájení nové session -> přihlášení uživatele může rozeznat jádro systému (volání setuid() v případě Linuxu) Po úspěšném přiřazení uživatel-role následuje přiřazení domény Role aktivní -> EnableRole

Příklad práce s RBAC v SELinux V SELinuxu (i v grsecurity) je třeba RBAC explicitně spustit: # seedit-rbac on # reboot Defaultně tyto 3 role: sysadm_r staff_r user_r Změna role: # newrole -r sysadm_r Authenticating root Password: Nastavení uživatele, role, práv (zápis do složených závorek): role webmaster_r; user webmaster; allow /var/www/** r,w,s;

Kde se RBAC používá? SELinux (Security Enhanced Linux) - vyvinutý v NSA (National Security Agency) Grsecurity od verze 2.x LSM (Linux Security Module) v jádru od verze 2.6.x Obsahuje framework pro implementaci vlastního bezpečnostního modelu MS - Authorization Manager, role-based API (Windows Server) Příklad webové aplikace s RBAC obsahující vlastní systém pro správu obsahu (CMS)

Literatura Role-Based Access Control David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli Použité zdroje: 1.Ferraiolo David F., Sandhu Ravi, Kuhn D. Richard. Proposed NIST Standard for Role-Based Access Control, c2000 2.Nakamura Yuichi. SELinux Policy Editor RBAC Guide, c2006 3.Web National Institute of Standards and Technology, dostupné z www: <http://www.nist.gov>