18.4.规划安全配置
最后更新于
这有帮助吗?
最后更新于
这有帮助吗?
在实施任何 MAC 策略之前,建议进行规划阶段。在规划阶段,管理员应考虑实施要求和目标,例如:
如何对目标系统上的信息和资源进行分类。
哪些信息或资源需要限制访问,并且应应用哪些类型的限制。
为实现该目标需要哪些 MAC 模块。
在将 MAC 实施应用于生产系统之前,应该对受信系统及其配置进行试运行。由于不同的环境有不同的需求和要求,因此建立完整的安全配置文件将减少系统上线后需要进行的更改。
考虑到 MAC 框架如何增强整个系统的安全性。MAC 框架提供的各种安全策略模块可以用于保护网络和文件系统,或阻止用户访问某些端口和套接字。可能最好的策略模块使用方式是一次加载多个安全策略模块,以提供 MLS 环境。这种方法与典型的硬化策略不同,后者通常只硬化用于特定目的的系统元素。MLS 的缺点是增加了管理开销。
与硬化策略相比,开销是最小的,因为框架提供了选择并挑选所需策略的能力,同时保持性能开销较低。减少对不必要策略的支持可以提高系统的整体性能,同时提供选择的灵活性。一个好的实施方案应考虑整体安全需求,并有效地实现框架提供的各种安全策略模块。
使用 MAC 的系统保证用户不能随意更改安全属性。所有的用户工具、程序和脚本都必须在所选安全策略模块提供的访问规则约束下工作,MAC 访问规则的控制权在系统管理员手中。
系统管理员的责任是仔细选择正确的安全策略模块。对于需要限制网络访问控制的环境,可以考虑使用 、 和 策略模块。对于需要严格保密文件系统对象的环境,可以考虑使用 和 策略模块。
策略决策可以基于网络配置。如果只有某些用户应该被允许访问 ,则可以选择 策略模块。在文件系统的情况下,某些用户可能会认为某些对象是机密的,而其他用户则不会。例如,一个大型开发团队可能被分成多个小项目,其中项目 A 的开发人员可能不被允许访问项目 B 开发人员写的对象。然而,这两个项目可能需要访问项目 C 开发人员创建的对象。使用 MAC 框架提供的不同安全策略模块,用户可以被划分到这些组中,然后被授予访问适当对象的权限。
每个安全策略模块都有其独特的方式来处理系统的整体安全性。模块选择应基于经过深思熟虑的安全策略,这可能需要修订和重新实施。了解 MAC 框架提供的不同安全策略模块将帮助管理员为他们的情况选择最佳策略。
本章的其余部分将介绍可用的模块,描述它们的使用和配置,并在某些情况下,提供有关适用情况的见解。
当心
实施 MAC 就像实施防火墙一样,因为必须小心防止完全锁定系统。应该考虑能够恢复到先前配置的能力,并且应该非常谨慎地通过远程连接实施 MAC。