Você está na página 1de 3

Curso: Segurana de Redes de Computadores Disciplina: Segurana em Sistemas WEB Nome completo: Winder Faik de Sousa Resumo: MAC

- Mandatory Access Control

Diferente do modelo DAC (Discretionary Access Control) onde o proprietrio do recurso decide quem tem permisso de acesso determinado recurso e qual privilgio ele tem, o modelo MAC tem como caracterstica marcante a implementao das polticas de acesso por parte do sistema, o usurio no proprietrio do objeto, ficando assim impedido de legar suas permisses a outro. O gerenciamento das permisses responsabilidade dos Administradores do Sistema. Essas permisses so baseadas numa poltica global, no nvel de segurana do utilizador e na classificao do recurso. A poltica de segurana no pode ser alterada ou removida a no ser pela utilizao de operaes privilegiadas. Este modelo permite implementar uma poltica de segurana que siga o princpio least privilege, onde cada aplicao apenas deve ter autorizao para realizar as operaes estritamente necessrias para o seu bom funcionamento, sendo as restantes operaes no permitidas. Desta forma criado um ambiente mais seguro, pois limitada a quantidade de estragos que uma aplicao em mal funcionamento pode fazer. Por exemplo, ao se limitar o acesso de um editor de texto ao ficheiro que est a ser editado, no tendo a aplicao permisso para ler ou escrever outros ficheiros, ou estabelecer ligaes rede, etc., mesmo que a aplicao tenha alguma vulnerabilidade apenas pode comprometer o ficheiro que est a editar, ficando o resto do sistema intacto. O MAC adiciona rtulos, ou categorias, em todos os objetos de sistema de arquivo. Usurios e processos devem ter o acesso apropriado para estas categorias antes que eles possam interagir com estes objetos. A exemplo, podemos citar quatro sistemas MAC disponveis no Kernel do Linux atuando como LSM (Linux Security Modules). Os dois primeiros investigados sero o TOMOYO e o SMACK, que no vm instalados ou configurados por padro em nenhuma grande distribuio. No caso do AppArmor, as variantes do Ubuntu o empregam por padro. J em distribuies como Fedora e CentOS, comum encontrar o SELinux nativamente. As regras de segurana gerenciadas pelos sistemas MAC analisados precisam referir-se aos objetos do sistema (arquivos, processos, rede, etc.). As divergncias j comeam por a, com TOMOYO e AppArmor empregando o conceito de "segurana baseada em caminhos de arquivos" (pathname-based security), enquanto que SMACK e SELinux utilizam a modalidade "segurana baseada em rtulos" (label-based security). De forma simplificada, a metodologia baseada em

caminhos identifica os objetos por seus caminhos. J a baseada em rtulos ocorre que cada objeto ou sujeito do sistema precisa ter seu prprio rtulo especial, chamada de contexto de segurana. Para poder armazenar os rtulos do contexto de segurana dos objetos e sujeitos do sistema, o SELinux passou a usar atributos estendidos.

REFERNCIAS

AppArmor SELinux. Disponvel em: <http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM22_apparmor-selinux.pdf>. Acesso em 09 de junho 2013. B--b do MAC no Linux. Disponvel em: <https://www.ibm.com/developerworks/community/blogs/752a690f-8e93-4948-b7a3c060117e8665/entry/b_c3_aa__c3_a1_b_c3_a1_do_mac_no_linux1?lang=en>. Acesso em 09 de junho 2013. Captulo 3. Segurana e SELinux. <https://www.ibm.com/developerworks/community/blogs/752a690f-8e93-4948-b7a3c060117e8665/entry/b_c3_aa__c3_a1_b_c3_a1_do_mac_no_linux1?lang=en>. Acesso em 06 de junho 2013. Linux Seguro: Parte 1. SELinux. Disponvel em: <http://www.ibm.com/developerworks/br/library/l-secure-linux-ru/>. Acesso em 10 de junho 2013. Segurana e SELinux. Disponvel em: <https://access.redhat.com/site/documentation/ptBR/Red_Hat_Enterprise_Linux/5/html/Deployment_Guide/selg-overview.html>. Acesso em 2 de junho 2013. SECURITY-ENHANCED LINUX (SELINUX): MANDATORY ACCESS CONTROL NO LINUX. <http://www.thewiseadvise.com/post/selinux.aspx>. Acesso em 06 de junho 2013.

Você também pode gostar