Was ist Type Enforcement?

Die Typ-Durchsetzung ist eine Methode für die Computersicherheit, die darauf basiert, verschiedenen Arten von Assets Beschriftungen zuzuweisen und anschließend den Zugriff darauf zuzulassen. Dies mag kompliziert erscheinen, ist jedoch grundsätzlich eine Methode, mit der unterschiedliche Berechtigungen für den Zugriff auf verschiedene Systeme zugewiesen werden. Ein Prozess, der beispielsweise in einem Netzwerk stattfindet, verfügt über eine bestimmte Berechtigungsstufe basierend auf seiner Quelle, der diese Berechtigung vom Systemadministrator zugewiesen wird. Wenn dieser Prozess versucht, auf Ressourcen in diesem Netzwerk zuzugreifen, wird die Berechtigung überprüft, und wenn dies angemessen ist, wird ihm Zugriff auf das Ziel gewährt.

Der Begriff "Typ-Durchsetzung" bezieht sich auf die "Typen" von Elementen, die Teil eines Systems sind, und wie sie aus Sicherheitsgründen jeweils kategorisiert sind. Es gibt zwei einfache Typen: den Quelltyp, bei dem es sich um die Domäne handelt, in der ein Prozess auf dem System ausgeführt wird; und Zieltyp, bei dem es sich um das Objekt handelt, auf das zugegriffen wird. Ein Benutzer in einem Netzwerk, der versucht, auf eine Datei auf einem anderen Computer zuzugreifen, ist die Quelle, während der Computer mit der Datei das Ziel ist. Durch die Typ-Durchsetzung wird jedem dieser Typen eine Kennung zugewiesen, mit deren Hilfe die ordnungsgemäße Sicherheit durch die Verwendung von Berechtigungen gewährleistet wird.

Jeder Quellentyp wird in einem System, das die Typ-Durchsetzung verwendet, eindeutig identifiziert, was möglicherweise Tausende verschiedener Kennungen für alle möglichen Quellen erfordert. In ähnlicher Weise ist jeder Zieltyp auch mit einer Kennung versehen, so dass das System jedes mögliche Asset verfolgen kann, das eine Anfrage stellt oder das Ziel einer Anfrage ist. Eine Reihe von Berechtigungen wird dann in einem System mithilfe der Typ-Erzwingung eingerichtet, bei der es sich im Grunde um Regeln handelt. Diese Regeln werden von einem Systemadministrator erstellt und geben die Arten von Quellen an, die auf verschiedene Ziele zugreifen dürfen.

Im vorherigen Beispiel ist die Datei auf dem Zielcomputer ein Objekt, auf das die Quelle möglicherweise zugreifen kann, abhängig von den festgelegten Berechtigungen. Zusätzliche Informationen in einer Regel können sogar angeben, wie genau Objekte verwendet und mit ihnen interagiert werden können, z. B. die Datei einfach lesen oder löschen zu können. Alle diese Informationen für Interaktionen durch Typumsetzung sind in einer einzigen Regel enthalten, die den Quelltyp, den Zieltyp und die Berechtigungen für die Objekte enthält, auf die zugegriffen werden kann. Das Erstellen jeder dieser Regeln ist für die Systemsicherheit von entscheidender Bedeutung, da die Typ-Durchsetzung ein „obligatorisches“ Sicherheitssystem ist. Das bedeutet, dass jede Interaktion eindeutig erlaubt sein muss oder nicht möglich ist.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?