Você está na página 1de 4

Contedo

1. 2. a) defined. b) c) defined. 3. 4. Concluso..................................................................................... 3 Referncias Bibliogrficas ............................................................... 3 Controle de acesso obrigatrio (MAC) Error! Bookmark not defined. Controle de acesso baseado em papis (RBAC)Error! Bookmark not Introduo ................................................................................... 2 Tcnicas de controle de acesso ........... Error! Bookmark not defined. Controle de acesso discrecionrio (DAC)Error! Bookmark not

1. Introduo
Em segurana da informao, controle de acesso obrigatrio (MAC) refere-se a um tipo de controle de acesso pelo qual o sistema operacional restringe a capacidade de usurio de acessar ou realizar algum tipo de operao em um objeto ou alvo. Na prtica, um objeto, geralmente, um processo ou segmento; objetos so construes, tais como arquivos, diretrios, portas TCP / UDP, segmentos de memria compartilhada, etc. Cada objeto possui um conjunto de atributos de segurana. Sempre que um usurio tenta acessar um objeto, a regra de autorizao imposta pelo kernel do sistema operacional examina esses atributos de segurana e decide se o acesso pode ocorrer. Qualquer operao de em qualquer objeto ser testada contra o conjunto de regras de autorizao para determinar se a operao permitida. Um sistema de gerenciamento de banco de dados, em seu mecanismo de controle de acesso, tambm pode aplicar o controle de acesso obrigatrio, neste caso, os objetos so tabelas, exibies, procedimentos, entre outros.

2. Mandatory Access Control (MAC)


O modelo MAC (Mandatory Access Control Controle de acesso obrigatrio) um mecanismo que limita o nvel de controle dos usurios sobre os objetos que eles prprios criaram. Ao contrrio do que ocorre com o Controle de Acesso Discricionrio DAC, onde o usurio tem pleno controle sobre seus objetos. Um modelo de controle MAC exige que os objetos sejam catalogados de acordo com a classificao de segurana adotada na organizao. Em geral so adotados 3 ou 5 nveis, como por exemplo: Secreto, Confidencial, Uso interno e pblico. O acesso a um objeto s permitido s pessoas que possuem no mnimo o mesmo nvel de classificao de segurana.

Com o controle de acesso obrigatrio, a poltica de segurana controlado centralmente por um administrador de segurana, os usurios no tm a capacidade de substituir a poltica e, por exemplo, permitir o acesso a arquivos que poderia ser restrito. Por outro lado, o controle de acesso discricionrio (DAC), que tambm rege a capacidade dos indivduos para acessar objetos, permite aos usurios a capacidade de tomar decises sobre as polticas e atribuir os atributos de segurana. (No sistema tradicional Unix os atributos de acesso read-writepermisses de execuo um exemplo de DAC). Os sistemas MAC so habilitados para permitir que os administradores de poltica implementem as polticas de segurana em toda a organizao. Ao contrrio, com DAC, os usurios no podem substituir ou modificar esta poltica, seja acidental ou intencionalmente. Isso permite que os administradores de segurana possam definir uma poltica central que garante aplicao dela para todos os usurios. Mais recentemente, com o advento das implementaes, como SELinux (incorporado em kernels Linux de 2,6), Controle de Integridade Obrigatrio (incorporado ao Windows Vista e mais recentes), e regimes obrigatrios derivados do FreeBSD MAC Framework no OS X, iOS e Junos, MAC comeou a se tornar mais popular e est evoluindo para fora do nicho MLS.

3. Concluso
Controle de Acesso Obrigatrio (MAC) um mecanismo de segurana que restringe o nvel de controle que os usurios (assuntos) possuem sob os objetos que eles criam. Diferente de uma implementao DAC , onde usurios possuem total controle sob seus prprios arquivos, diretrios, etc. O MAC adiciona rtulos, ou categorias, em todos os objetos de sistema de arquivo. Usurios e processos devem ter o acesso apropriado para estas categorias antes que eles possam interagir com estes objetos.

4. Referncias Bibliogrficas

[1] Mandatory Access Control, Wikipedia, disponvel http://en.wikipedia.org/wiki/Mandatory_access_control, acessado em julho 2013.

em

[2] Magalhes G. C., Banco de dados I, disponvel em http://www.ic.unicamp.br/~geovane/mo410-091/Ch21-Resumo.pdf, acessado em julho de 2013. [3] Silva A., Controle de Acesso, disponvel em http://hercules-now.com/tag/dacdiscretionary-access-control/, acessado em julho de 2013. [4] Segurana e SELinux, disponvel em https://access.redhat .com/site/documentation/pt-BR/Red_Hat_Enterprise_Linux/5/html/Deployment _Guide/selg-overview.html, acessado em julho de 2013.