AAA - uwierzytelnianie, autoryzacja i kontrola dostępu (cz. 2)
- Józef Muszyński,
- 07.12.2012, godz. 09:50
Inaczej jest w DAC. W domenie bezpieczeństwa opartej na DAC pracownik działu płac będzie miał prawdopodobnie uprawnienia do zapisów oraz odczytu całej bazy danych, i te uprawnienia będą stałe oraz niezależne od aplikacji.
W praktyce rzadko można spotkać domenę bezpieczeństwa, gdzie zastosowano tylko jeden model kontroli dostępu. System operacyjny Windows jest zbudowany wokół DAC, ale już w systemie Vista Microsoft dodał MAC (stosując obowiązkową kontrolę integralności), a RBAC jest dostępny na poziomie sieciowym w Active Directory. Wiele domen opartych na DAC i RBAC umożliwia także klasyfikowanie (etykietowanie) danych, podobnie jak systemy oparte na MAC, co pomaga ustalić właściwe uprawnienia i inne zabezpieczenia, które mają być stosowane na kolejnym poziomie ochrony ważnych danych.
System rozliczeniowy i audyt
Aby zapewnić odpowiedni poziom bezpieczeństwa, niezbędne jest rejestrowanie pomyślnych lub podejmowanych prób dostępu, a także działań po uzyskaniu dostępu. Rozliczanie jest zazwyczaj uważane za bardziej ogólną metodę rejestrowania niż audyt. System rozliczeniowy może rejestrować tylko pojedyncze pomyślne logowania (na sesję), liczbę przesłanych danych lub całkowity czas aktywności sesji. Z audytem wiąże się dużo bardziej szczegółowy poziom kontroli, pozwalający śledzić każdą wykonywaną przez SP akcję (lub próbę wykonania) - przeglądane lub modyfikowane pliki i foldery - oraz rejestrować czas wydarzenia.
SOAP używa się do tworzenia "komunikatów" i wymiany informacji między uczestnikami systemu bezpieczeństwa opartego na Web services.
SAML jest stosowany do wymiany informacji o bezpieczeństwie między domenami bezpieczeństwa. Dostępne są dwie główne wersje SAML: 1.0 i 2.0, jednak nie wszyscy dostawcy obsługują najnowszą, zatem istnieje problem współdziałania.
Dobry system rozliczania i audytu śledzi każdą akcję wykonywaną przez każdego SP - od tworzenia obiektu aż do jego usunięcia (włączając w to zdarzenia logowania i zmiany w dzienniku zdarzeń audytu).
Kluczową kwestią jest konfigurowanie systemu rozliczeniowego. Nawet w zdolnym do bardzo szczegółowego rejestrowania systemie, błędne ustawienie może uniemożliwiać właściwe rejestrowanie działań SP.